本文實例講述了PHP+mysql防止SQL注入的方法。分享給大家供大家參考,具體如下:
SQL注入
例:腳本邏輯
$sql = "SELECT * FROM user WHERE userid = $_GET[userid] ";
案例1:
復制代碼 代碼如下:
SELECT * FROM t WHERE a LIKE '%xxx%' OR (IF(NOW=SYSDATE(), SLEEP(5), 1)) OR b LIKE '1=1 ';
案例2:
復制代碼 代碼如下:
SELECT * FROM t WHERE a > 0 AND b IN(497 AND (SELECT * FROM (SELECT(SLEEP(20)))a) );
案例3:
復制代碼 代碼如下:
SELECT * FROM t WHERE a=1 and b in (1234 ,(SELECT (CASE WHEN (5=5) THEN SLEEP(5) ELSE 5*(SELECT 5 FROM INFORMATION_SCHEMA.CHARACTER_SETS) END)) );
監(jiān)控以下方法
SLEEP() — 一般的SQL盲注都會伴隨SLEEP()函數(shù)出現(xiàn),而且一般至少SLEEP 5秒以上
MID()
CHAR()
ORD()
SYSDATE()
SUBSTRING()
DATABASES()
SCHEMA()
USER()
VERSION()
CURRENT_USER()
LOAD_FILE()
OUTFILE/DUMPFILE
INFORMATION_SCHEMA
TABLE_NAME
fwrite()/fopen()/file_get_contents() — 這幾個是PHP文件操作函數(shù)
應對方法:
1.mysql_escape_string()
轉義特殊字符((PHP 4 >= 4.3.0, PHP 5))(mysql_real_escape_string必須先鏈接上數(shù)據庫,否則會報錯)
下列字符受影響:
\x00 //對應于ascii字符的NULL
\n //換行符且回到下一行的最前端
\r //換行符
\ //轉義符
'
"
\x1a //16進制數(shù)
如果成功,則該函數(shù)返回被轉義的字符串。如果失敗,則返回 false。
2.addslashes()
: 函數(shù)返回在預定義字符之前添加反斜杠的字符串 (stripslashes()
實現(xiàn)字符串還原)
預定義的字符有:
單引號(')
雙引號(")
反斜杠(\)
NULL
3.prepared statements(預處理機制)
?php
$mysqli = new mysqli("example.com", "user", "password", "database");
if ($mysqli->connect_errno) {
echo "Failed to connect to MySQL: (" . $mysqli->connect_errno . ") " . $mysqli->connect_error;
}
/* Non-prepared statement */
if (!$mysqli->query("DROP TABLE IF EXISTS test") || !$mysqli->query("CREATE TABLE test(id INT)")) {
echo "Table creation failed: (" . $mysqli->errno . ") " . $mysqli->error;
}
/* Prepared statement, stage 1: prepare */
if (!($stmt = $mysqli->prepare("INSERT INTO test(id) VALUES (?)"))) {
echo "Prepare failed: (" . $mysqli->errno . ") " . $mysqli->error;
}
/* Prepared statement, stage 2: bind and execute */
$id = 1;
if (!$stmt->bind_param("i", $id)) {
echo "Binding parameters failed: (" . $stmt->errno . ") " . $stmt->error;
}
if (!$stmt->execute()) {
echo "Execute failed: (" . $stmt->errno . ") " . $stmt->error;
}
?>
更多關于PHP相關內容感興趣的讀者可查看本站專題:《php程序設計安全教程》、《php安全過濾技巧總結》、《PHP運算與運算符用法總結》、《PHP基本語法入門教程》、《php面向對象程序設計入門教程》、《php字符串(string)用法總結》、《php+mysql數(shù)據庫操作入門教程》及《php常見數(shù)據庫操作技巧匯總》
希望本文所述對大家PHP程序設計有所幫助。
您可能感興趣的文章:- 防止MySQL注入或HTML表單濫用的PHP程序
- PHP MYSQL注入攻擊需要預防7個要點
- php mysql_real_escape_string addslashes及mysql綁定參數(shù)防SQL注入攻擊
- Php中用PDO查詢Mysql來避免SQL注入風險的方法
- PHP連接MySQL數(shù)據庫的三種方式實例分析【mysql、mysqli、pdo】
- php中mysql連接方式PDO使用詳解
- php中數(shù)據庫連接方式pdo和mysqli對比分析
- php基于PDO實現(xiàn)功能強大的MYSQL封裝類實例
- PHP基于pdo的數(shù)據庫操作類【可支持mysql、sqlserver及oracle】
- PHP使用PDO創(chuàng)建MySQL數(shù)據庫、表及插入多條數(shù)據操作示例
- php使用mysqli和pdo擴展,測試對比mysql數(shù)據庫的執(zhí)行效率完整示例
- PHP使用PDO實現(xiàn)mysql防注入功能詳解