我正在学习避免SQL注入,我有点困惑。
使用bind_param时,我不明白其目的。在手册页上,我找到了这个例子:
$stmt = mysqli_prepare($link, "INSERT INTO CountryLanguage VALUES (?, ?, ?, ?)");
mysqli_stmt_bind_param($stmt, 'sssd', $code, $language, $official, $percent);
$code = 'DEU';
$language = 'Bavarian';
$official = "F";
$percent = 11.2;
现在,假设这4个变量是用户输入的,我不明白这是如何阻止SQL注入的。根据我的理解,他们仍然可以输入他们想要的东西。
我也找不到'sssd'
的解释。它有什么作用?是什么让它变得安全?
最后一个问题:我读到了另一个问题mysqli_real_escape_string
已被弃用,但在手册中没有说明。它是如何弃用的?由于某种原因,它不能再逃避特殊角色了吗?
注意:这个问题解释了bind_param的作用,但我仍然不明白为什么它更安全或更受保护。 Bind_param explanation
答案 0 :(得分:15)
现在,假设这4个变量是用户输入的,我不明白 这如何防止SQL注入。根据我的理解,他们仍然可以 在那里输入任何他们想要的东西。
主要原则是使用预设语句,用于向数据库服务器发送安全查询,这可以通过转义不属于真实查询的用户输入来完成,并且还可以在没有任何(where子句)的情况下检查查询在使用任何参数之前检查查询的有效性。
从这个问题:PDO sends raw query to MySQL while Mysqli sends prepared query, both produce the same result
$stmt = $mysqli->prepare("SELECT * FROM users WHERE username =?")) {
$stmt->bind_param("i", $user);
$user = "''1''";
服务器日志:
130802 23:39:39 175 Connect ****@localhost on testdb
175 Prepare SELECT * FROM users WHERE username =?
175 Execute SELECT * FROM users WHERE username =0
175 Quit
通过使用预准备语句,db server将在没有任何参数的情况下检查查询,在此阶段,可以在绑定任何参数之前检测到错误,然后,如果查询有效,参数也将被发送到服务器以完成查询。
来自PHP手册http://php.net/manual/en/mysqli.quickstart.prepared-statements.php:
转义和SQL注入
绑定变量将由服务器自动转义。该 服务器将其转义值插入到适当的位置 执行前的语句模板。必须提供一个提示 服务器为绑定变量的类型,以创建合适的 转换。有关更多信息,请参阅mysqli_stmt_bind_param()函数 信息。
...
我也找不到那里'sssd'的解释。它是什么 做?是什么让它变得安全?
答案在这里:http://php.net/manual/en/mysqli-stmt.bind-param.php
i
corresponding variable has type integer
d
corresponding variable has type double
s
corresponding variable has type string
b
corresponding variable is a blob and will be sent in packets
最后一个问题:我读到另一个问题 不推荐使用mysqli_real_escape_string,但它没有说明 手册。它是如何弃用的?难道它不能逃脱特殊角色 由于某种原因?
你能提供参考吗?我认为你误解了(mysql_real_escape_string()
)
答案 1 :(得分:11)
通过使用预准备语句,您将SQL查询与用户输入的数据分开。您可以在SQL查询中放置占位符('?'char),而不是输入数据。然后通过“mysqli :: prepare”方法将查询发送到DBMS服务器(例如:MySQL)。因此,服务器检查一切正常,如果是,则等待输入数据。到现在为止它已经知道了你的查询。只需要等待输入数据绑定到查询。
此时,“bind_param”开始行动,将占位符绑定到用户输入的数据。 请注意, bind_param仅将数据绑定到占位符,使查询保持不变。 因此,无法更改原始SQL查询,因为它已经通过prepare方法发送到服务器,并且因为您分别发送SQL查询和输入数据,因此用户输入的数据不会干扰查询。
反正...
在SQL中使用预准备语句的实际目的是降低处理查询的成本,而不是将数据与查询分开。这就是它现在的使用方式,而不是首先如何使用它。
'sssd'代表“string”,“string”,“string”和“double”。 实际上:$ code是一个字符串,$ language是一个字符串,$ official是一个字符串,$ percent是一个双重类型。
不推荐使用mysqli_real_escape_string但不推荐使用mysql_real_escape_string (第一个是mysqlI,我代表“改进”)。