PDO查询 - 从SQL注入是否安全?

时间:2011-02-05 18:59:22

标签: php pdo sql-injection

我一直在阅读并询问有关SQL注入安全查询的问题,每个人都说我应该使用PDO,所以我只启用了我的MYSQL PDO扩展并进行了简单的查询。

所以这是我的代码:

public static function Add($catName, $catDescr = "", $catImgURL = "", $catSubLevel = 0, $catSubID = 0)
{

    try
    {
        include_once "db_config.php";
        $DBH = new PDO("mysql:host=$db_host;dbname=$db_name", $db_user, $db_pass);
        $DBH->setAttribute( PDO::ATTR_ERRMODE, PDO::ERRMODE_WARNING );  
        $STH = $DBH->prepare("INSERT INTO cat (catName, catDescr, catImg, catSubLevel, catSubID)
                              VALUES ('$catName', '$catDescr', '$catImgURL', $catSubLevel, $catSubID)");

        $STH->execute();
    }
    catch (PDOException $e)
    {
        echo $e->getMessage();
    }
}

所以一切正常并且看似安全,但当我做这样的事情时:

Cat::Add("Test Cat", "' OR 1==1 --");

它给了我

  

警告:PDOStatement :: execute()   [pdostatement.execute]:   SQLSTATE [42000]:语法错误或   访问冲突:1064你有一个   SQL语法错误;检查   与您的MySQL对应的手册   用于正确语法的服务器版本   在'== 1 - ','',0,0)附近使用'   2在www \ mCat.php上线   25

我想这是因为我添加$DBH->setAttribute(PDO::ATTR_ERRMODE, PDO::ERRMODE_WARNING);以查看我何时出错。

无论如何,主要的问题是 - 这种方法是否可以安全地从SQL注入?

1 个答案:

答案 0 :(得分:12)

不,它不是 - 否则你的实验不会出现错误信息。 PDO并不神奇地知道哪些字符来自变量,哪些字符来自查询。相反,你应该做这样的事情:

    $STH = $DBH->prepare('INSERT INTO cat ' .
        '(catName, catDescr, catImg, catSubLevel, catSubID) ' .
        'VALUES (?, ?, ?, ?, ?)');
    $values = array($catName, $catDescr, $catImgURL, $catSubLevel, $catSubID);
    $STH->execute($values);