PHP用PDO防Sql注入注意事项
发布:smiling 来源: PHP粉丝网 添加日期:2014-08-21 13:28:40 浏览: 评论:0
防注入是程序员一个必须要了解的基本安全知道,下面我来介绍关于php使用pdo时的一些防注入安全知识,希望此教程对你会有所帮助.
在PHP 5.3.6及以前版本中,并不支持在DSN中的charset定义,而应该使用PDO::MYSQL_ATTR_INIT_COMMAND设置初始SQL,即我们常用的 set names gbk指令.
为何PDO能防SQL注入?请先看以下PHP代码:
- <?php
- $pdo = new PDO("mysql:host=192.168.0.1;dbname=test;charset=utf8","root");
- $st = $pdo->prepare("select * from info where id =? and name = ?");
- $id = 21;
- $name = 'zhangsan';
- $st->bindParam(1,$id);
- $st->bindParam(2,$name);
- //开源代码phpfensi.com
- $st->execute();
- $st->fetchAll();
- ?>
环境如下:PHP 5.4.7,Mysql 协议版本 10,MySQL Server 5.5.27
以上代码,PHP只是简单地将SQL直接发送给MySQL Server,其实,这与我们平时使用mysql_real_escape_string将字符串进行转义,再拼接成SQL语句没有差别,只是由PDO本地驱动完成转义的,显然这种情况下还是有可能造成SQL注入的,也就是说在php本地调用pdo prepare中的mysql_real_escape_string来操作query,使用的是本地单字节字符集,而我们传递多字节编码的变量时,有可能还是会造成SQL注入漏洞(php 5.3.6以前版本的问题之一,这也就解释了为何在使用PDO时,建议升级到php 5.3.6+,并在DSN字符串中指定charset的原因.
针对php 5.3.6以前版本,以下代码仍然可能造成SQL注入问题:
- $pdo->query('SET NAMES GBK');
- $var = chr(0xbf) . chr(0x27) . " OR 1=1 /*";
- $query = "SELECT * FROM info WHERE name = ?";
- $stmt = $pdo->prepare($query);
- $stmt->execute(array($var));
原因与上面的分析是一致的.
而正确的转义应该是给mysql Server指定字符集,并将变量发送给MySQL Server完成根据字符转义.
那么,如何才能禁止PHP本地转义而交由MySQL Server转义呢?
PDO有一项参数,名为PDO::ATTR_EMULATE_PREPARES,表示是否使用PHP本地模拟prepare,此项参数默认值未知,php 5.3.6+默认还是使用本地变量转,拼接成SQL发送给MySQL Server的,我们将这项值设置为false,试试效果,如以下代码:
- <?php
- $pdo = new PDO("mysql:host=192.168.0.1;dbname=test;","root");
- $pdo->setAttribute(PDO::ATTR_EMULATE_PREPARES, false);
- $st = $pdo->prepare("select * from info where id =? and name = ?");
- $id = 21; //www.phpfensi.com
- $name = 'zhangsan';
- $st->bindParam(1,$id);
- $st->bindParam(2,$name);
- $st->execute();
- $st->fetchAll();
- ?>
这次PHP是将SQL模板和变量是分两次发送给MySQL的,由MySQL完成变量的转义处理,既然变量和SQL模板是分两次发送的,那么就不存在SQL注入的问题了,但需要在DSN中指定charset属性,代码如下:
$pdo = new PDO('mysql:host=localhost;dbname=test;charset=utf8', 'root');
如此,即可从根本上杜绝SQL注入的问题.
使用PDO的注意事项
知道以上几点之后,我们就可以总结使用PDO杜绝SQL注入的几个注意事项:
1.php升级到5.3.6+,生产环境强烈建议升级到php 5.3.9+ php 5.4+,php 5.3.8存在致命的hash碰撞漏洞.
2.若使用php 5.3.6+,请在在PDO的DSN中指定charset属性.
3.如果使用了PHP 5.3.6及以前版本,设置PDO::ATTR_EMULATE_PREPARES参数为false(即由MySQL进行变量处理),在DSN中指定charset是无效的,同时set names <charset>(此处详细语句PDO::MYSQL_ATTR_INIT_COMMAND => 'SET NAMES utf8')的执行是必不可少的,php 5.3.6以上版本已经处理了这个问题,无论是使用本地模拟prepare还是调用mysql server的prepare均可.
4.如果使用了PHP 5.3.6及以前版本,因Yii框架默认并未设置ATTR_EMULATE_PREPARES的值,请在数据库配置文件中指定emulatePrepare的值为false。
那么,有个问题,如果在DSN中指定了charset,是否还需要执行set names <charset>呢?
是的,不能省。set names <charset>其实有两个作用:
A.告诉mysql server, 客户端(PHP程序)提交给它的编码是什么
B.告诉mysql server, 客户端需要的结果的编码是什么
也就是说,如果数据表使用gbk字符集,而PHP程序使用UTF-8编码,我们在执行查询前运行set names utf8, 告诉mysql server正确编码即可,无须在程序中编码转换。这样我们以utf-8编码提交查询到mysql server, 得到的结果也会是utf-8编码。省却了程序中的转换编码问题,不要有疑问,这样做不会产生乱码。
那么在DSN中指定charset的作用是什么? 只是告诉PDO,本地驱动转义时使用指定的字符集(并不是设定mysql server通信字符集),设置mysql server通信字符集,还得使用set names <charset>指令。
以下是一段可防注入的示例代码:
- $dbhost="localhost";
- $dbname="test";
- $dbusr="root";
- $dbpwd="";
- $dbhdl=NULL;
- $dbstm=NULL;
- $opt = array(PDO::MYSQL_ATTR_INIT_COMMAND => 'SET NAMES utf8',);
- $dsn='mysql:host=' . $dbhost . ';dbname=' . $dbname.';charset=utf8';
- try {
- $dbhdl = new PDO($dsn, $dbusr, $dbpwd, $opt);//www.111cn.net
- $dbhdl=->setAttribute(PDO::ATTR_EMULATE_PREPARES, false);
- //dbhdl->setAttribute(PDO::ATTR_ERRMODE,PDO::ERRMODE_SILENT);//Display none
- //dbhdl->setAttribute(PDO::ATTR_ERRMODE,PDO::ERRMODE_WARNING);//Display warning
- $dbhdl->setAttribute(PDO::ATTR_ERRMODE,PDO::ERRMODE_EXCEPTION);//Display exception
- } catch (PDOExceptsddttrtion $e) {//return PDOException
- print "Error!: " . $e->getMessage() . "<br>";
- die();
- }
- $dbhost="localhost";
- $dbname="test";
- $dbusr="root";
- $dbpwd="";
- $dbhdl=NULL;
- $dbstm=NULL;
- $dsn='mysql:host=' . $dbhost . ';dbname=' . $dbname.';charset=utf8';
- try {
- $dbhdl = new PDO($dsn, $dbusr, $dbpwd,);
- $dbhdl=->setAttribute(PDO::ATTR_EMULATE_PREPARES, false);
- //dbhdl->setAttribute(PDO::ATTR_ERRMODE,PDO::ERRMODE_SILENT);//Display none
- //dbhdl->setAttribute(PDO::ATTR_ERRMODE,PDO::ERRMODE_WARNING);//Display warning
- $dbhdl->setAttribute(PDO::ATTR_ERRMODE,PDO::ERRMODE_EXCEPTION);//Display exception
- $dbhdl->query('SET NAMES GBK');
- } catch (PDOExceptsddttrtion $e) {//return PDOException
- print "Error!: " . $e->getMessage() . "<br>";
- die();
- }
Tags: PHP防Sql注入 PDO防Sql
- 上一篇:php 表单令牌防止重复提交原理
- 下一篇:php预防XSS攻击的一些方法整理
相关文章
- ·PHP防sql注入方法总结分析(2014-08-23)
推荐文章
热门文章
最新评论文章
- 写给考虑创业的年轻程序员(10)
- PHP新手上路(一)(7)
- 惹恼程序员的十件事(5)
- PHP邮件发送例子,已测试成功(5)
- 致初学者:PHP比ASP优秀的七个理由(4)
- PHP会被淘汰吗?(4)
- PHP新手上路(四)(4)
- 如何去学习PHP?(2)
- 简单入门级php分页代码(2)
- php中邮箱email 电话等格式的验证(2)