PHP的预处理查询是如何防止SQL注入的
目前最有效的防止sql注入的方式使用预处理语句和参数化查询。
以最常用的PHP PDO扩展为例。
什么是预处理语句?
可以把它看作是想要运行的 SQL 的一种编译过的模板,它可以使用变量参数进行定制。
预处理语句的两大好处:
- 查询仅需解析(或预处理)一次,但可以用相同或不同的参数执行多次。当查询准备好后,数据库将分析、编译和优化执行该查询的计划。对于复杂的查询,此过程要花费较长的时间,如果需要以不同参数多次重复相同的查询,那么该过程将大大降低应用程序的速度。通过使用预处理语句,可以避免重复分析/编译/优化周期。简言之,预处理语句占用更少的资源,因而运行得更快。
- 提供给预处理语句的参数不需要用引号括起来,驱动程序会自动处理。如果应用程序只使用预处理语句,可以确保不会发生SQL 注入。(然而,如果查询的其他部分是由未转义的输入来构建的,则仍存在 SQL 注入的风险)。
PDO的特性在于驱动程序不支持预处理的时候,PDO将模拟处理,此时的预处理-参数化查询
过程在PDO的模拟器中完成。PDO模拟器根据DSN中指定的字符集对输入参数进行本地转义,然后拼接成完整的SQL语句,发送给MySQL服务端。
所以,PDO模拟器能否正确的转义输入参数,是拦截SQL注入的关键。
小于5.3.6的PHP版本,DSN(Data Source Name)是默认忽略 charset 参数的。这时如果使用PDO的本地转义,仍然可能导致SQL注入。
因此,像 Laravel 框架底层会直接设置PDO::ATTR_EMULATE_PREPARES=false
,来确保SQL语句和参数值在被发送到MySQL服务器之前不会被PHP解析。
- PHP的实现
// 查询
$calories = 150;
$colour = 'red';
$sth = $dbh->prepare('SELECT name, colour, calories FROM fruit WHERE calories < :calories AND colour = :colour');
$sth->bindValue(':calories', $calories, PDO::PARAM_INT);
$sth->bindValue(':colour', $colour, PDO::PARAM_STR);
$sth->execute();
// 插入,修改,删除
$preparedStmt = $db->prepare('INSERT INTO table (column) VALUES (:column)');
$preparedStmt->execute(array(':column' => $unsafeValue));
- Laravel 的底层实现
// 查询的实现
public function select($query, $bindings = [], $useReadPdo = true)
{
return $this->run($query, $bindings, function ($query, $bindings) use ($useReadPdo) {
if ($this->pretending()) {
return [];
}
$statement = $this->prepared(
$this->getPdoForSelect($useReadPdo)->prepare($query)
);
$this->bindValues($statement, $this->prepareBindings($bindings));
$statement->execute();
return $statement->fetchAll();
});
}
// 修改删除的实现
public function affectingStatement($query, $bindings = [])
{
return $this->run($query, $bindings, function ($query, $bindings) {
if ($this->pretending()) {
return 0;
}
$statement = $this->getPdo()->prepare($query);
$this->bindValues($statement, $this->prepareBindings($bindings));
$statement->execute();
$this->recordsHaveBeenModified(
($count = $statement->rowCount()) > 0
);
return $count;
});
}
本作品采用《CC 协议》,转载必须注明作者和本文链接