本文實(shí)例講述了PHP防止sql注入小技巧之sql預(yù)處理原理與實(shí)現(xiàn)方法。分享給大家供大家參考,具體如下:
我們可以把sql預(yù)處理看作是想要運(yùn)行的 SQL 的一種編譯過的模板,它可以使用變量參數(shù)進(jìn)行定制。
我們來看下它有什么好處:
- 預(yù)處理語句大大減少了分析時(shí)間,只做了一次查詢(雖然語句多次執(zhí)行)。
- 綁定參數(shù)減少了服務(wù)器帶寬,你只需要發(fā)送查詢的參數(shù),而不是整個(gè)語句。
- 預(yù)處理語句針對SQL注入是非常有用的,因?yàn)閰?shù)值發(fā)送后使用不同的協(xié)議,保證了數(shù)據(jù)的合法性。
這種預(yù)處理呢,可以通過兩個(gè)方式,咱們這次要說的是mysqli。它任何時(shí)候都可以確保應(yīng)用程序可以用相同的數(shù)據(jù)訪問模式,比PDO要更加實(shí)用。
預(yù)處理呢,它有兩種語句,一種是dml語句,另一種是dql語句。咱們先來看第一種:
?php
header('Content-type:text/html;charset=utf-8');
$mysqli = new mysqli("127.0.0.1","root","root","test");
$mysqli->query('set names utf8');
$insert = $mysqli->prepare("insert admins (title,cookies,sta,lid) values (?,?,?,?)");
$title = "cuijinpeng";
$cookies = "luyaran201314";
$sta = "1";
$lid = 1;
$insert->bind_param("sssi",$title,$cookies,$sta,$lid);
$res = $insert->execute();
if($res){
echo 1;
}else{
echo $insert->error;
echo 0;
}
$insert->close();
$mysqli->close();
第二種呢,代碼如下:
?php
header('Content-type:text/html;charset=utf-8');
$mysqli = new mysqli("127.0.0.1","root","root","test");
$mysqli->query('set names utf8');
$select = $mysqli->prepare("select id,title,cookies,sta,lid from admins where id > ?");
$id = "1";
$select->bind_param("i",$id);
$select->bind_result($id,$title,$cookies,$sta,$lid);
$select->execute();
while ($select->fetch()) {
echo $id."---".$title."---".$cookies."---".$sta."---".$lid."br>";
}
$select->close();
$mysqli->close();
接下來,咱們就該看下這兩種語句分別支持什么樣子的sql了。
第一種呢,它支持insert、update、delete這三種類型的sql,第二種嘞,就是查詢語句了。
完事那個(gè)bind_param里的那個(gè)i,就是咱們傳入?yún)?shù)的類型了,具體介紹如下:
- i - integer(整型)
- d - double(雙精度浮點(diǎn)型)
- s - string(字符串)
- b - BLOB(binary large object:二進(jìn)制大對象)
我們傳入的每個(gè)參數(shù)都需要指定類,這樣通過告訴數(shù)據(jù)庫參數(shù)的數(shù)據(jù)類型,可以降低 SQL 注入的風(fēng)險(xiǎn)。
好啦,本次記錄就到這里了。
更多關(guān)于PHP相關(guān)內(nèi)容感興趣的讀者可查看本站專題:《php程序設(shè)計(jì)安全教程》、《php安全過濾技巧總結(jié)》、《PHP運(yùn)算與運(yùn)算符用法總結(jié)》、《PHP基本語法入門教程》、《php面向?qū)ο蟪绦蛟O(shè)計(jì)入門教程》、《php字符串(string)用法總結(jié)》、《php+mysql數(shù)據(jù)庫操作入門教程》及《php常見數(shù)據(jù)庫操作技巧匯總》
希望本文所述對大家PHP程序設(shè)計(jì)有所幫助。
您可能感興趣的文章:- 詳解php命令注入攻擊
- php使用exec shell命令注入的方法講解
- 淺析PHP反序列化中過濾函數(shù)使用不當(dāng)導(dǎo)致的對象注入問題
- PHP依賴注入容器知識點(diǎn)淺析
- PHP使用PDO實(shí)現(xiàn)mysql防注入功能詳解
- php+laravel依賴注入知識點(diǎn)總結(jié)
- php依賴注入知識點(diǎn)詳解
- php中的依賴注入實(shí)例詳解
- thinkphp5.1框架容器與依賴注入實(shí)例分析
- PHP進(jìn)階學(xué)習(xí)之依賴注入與Ioc容器詳解
- php反射學(xué)習(xí)之依賴注入示例
- CTF命令執(zhí)行及繞過技巧