本文实例讲述了PHP使用PDO实现mysql防注入功能。分享给大家供大家参考,具体如下:
1、什么是注入攻击
例如下例:
前端有个提交表格:
<form action="test.php" method="post"> 姓名:<input name="username" type="text"> 密码:<input name="password" type="password"> <input type="submit" value="登陆"> </form>
后台的处理如下:
<"username"]; $password=$_POST["password"]; $age=$_POST["age"]; //连接数据库,新建PDO对象 $pdo=new PDO("mysql:host=localhost;dbname=phpdemo","root","1234"); $sql="select * from login WHERE username='{$username}' AND password='{$password}' "; echo $sql; $stmt=$pdo->query($sql); //rowCount()方法返回结果条数或者受影响的行数 if($stmt->rowCount()>0){ echo "登陆成功!"};
正常情况下,如果你输入姓名为小王,密码xiaowang,会登陆成功,sql语句如下:select * from login WHERE username='小王' AND password='xiaowang'
登陆成功!
但是如果你输入姓名为 ' or 1=1 #,密码随便输一个,也会登陆成功,sql语句为:select * from login WHERE username='' or 1=1 #' AND password='xiaowang'
登陆成功!
可以看到username='' or 1=1,#注释调了之后的password语句,由于 1=1恒成立,因此这条语句会返回大于1的结果集,从而使验证通过。
2、使用quote过滤特殊字符,防止注入
在sql语句前加上一行,将username变量中的‘等特殊字符过滤,可以起到防止注入的效果
//通过quote方法,返回带引号的字符串,过滤调特殊字符 $username=$pdo->quote($username); $sql="select * from login WHERE username={$username} AND password='{$password}' "; echo $sql; $stmt=$pdo->query($sql); //rowCount()方法返回结果条数或者受影响的行数 if($stmt->rowCount()>0){ echo "登陆成功!"; };
sql语句为:select * from login WHERE username='\' or 1=1 #' AND password='xiaowang'
可以看到“'”被转义\',并且自动为变量$username加上了引号
3、通过预处理语句传递参数,防注入
//通过占位符:username,:password传递值,防止注入 $sql="select * from login WHERE username=:username AND password=:password"; $stmt=$pdo->prepare($sql); //通过statement对象执行查询语句,并以数组的形式赋值给查询语句中的占位符 $stmt->execute(array(':username'=>$username,':password'=>$password)); echo $stmt->rowCount();
其中的占位符也可以为?
//占位符为? $sql="select * from login WHERE username="; $stmt=$pdo->prepare($sql); //数组中参数的顺序与查询语句中问号的顺序必须相同 $stmt->execute(array($username,$password)); echo $stmt->rowCount();
4、通过bind绑定参数
bindParam()方法绑定一个变量到查询语句中的参数:
$sql="insert login(username,password,upic,mail) values(:username,:password,:age,:mail)"; $stmt=$pdo->prepare($sql); //第三个参数可以指定参数的类型PDO::PARAM_STR为字符串,PDO::PARAM_INT为整型数 $stmt->bindParam(":username",$username,PDO::PARAM_STR); $stmt->bindParam(":password",$password,PDO::PARAM_STR); $stmt->bindParam(":age",$age,PDO::PARAM_INT); //使用bindValue()方法绑定一个定值 $stmt->bindValue(":mail",'default@qq.com'); $stmt->execute(); echo $stmt->rowCount();
使用问号做占位符:
$sql="insert login(username,password,mail) values(";//注意不是中文状态下的问号? $stmt=$pdo->prepare($sql); //按照"color: #0000ff">default@qq.com',它不随变量的变化而变化。bindColumn()方法绑定返回结果集的一列到变量:
$sql='SELECT * FROM user'; $stmt=$pdo->prepare($sql); $stmt->execute(); $stmt->bindColumn(2,$username); $stmt->bindColumn(4,$email); while($stmt->fetch(PDO::FETCH_BOUND)){ echo '用户名:'.$username.",邮箱:".$email.'<hr/>'; }更多关于PHP相关内容感兴趣的读者可查看本站专题:《PHP基于pdo操作数据库技巧总结》、《php+mysqli数据库程序设计技巧总结》、《php面向对象程序设计入门教程》、《php字符串(string)用法总结》、《php+mysql数据库操作入门教程》及《php常见数据库操作技巧汇总》
希望本文所述对大家PHP程序设计有所帮助。
PHP,PDO,mysql防注入
免责声明:本站文章均来自网站采集或用户投稿,网站不提供任何软件下载或自行开发的软件! 如有用户或公司发现本站内容信息存在侵权行为,请邮件告知! 858582#qq.com
《魔兽世界》大逃杀!60人新游玩模式《强袭风暴》3月21日上线
暴雪近日发布了《魔兽世界》10.2.6 更新内容,新游玩模式《强袭风暴》即将于3月21 日在亚服上线,届时玩家将前往阿拉希高地展开一场 60 人大逃杀对战。
艾泽拉斯的冒险者已经征服了艾泽拉斯的大地及遥远的彼岸。他们在对抗世界上最致命的敌人时展现出过人的手腕,并且成功阻止终结宇宙等级的威胁。当他们在为即将于《魔兽世界》资料片《地心之战》中来袭的萨拉塔斯势力做战斗准备时,他们还需要在熟悉的阿拉希高地面对一个全新的敌人──那就是彼此。在《巨龙崛起》10.2.6 更新的《强袭风暴》中,玩家将会进入一个全新的海盗主题大逃杀式限时活动,其中包含极高的风险和史诗级的奖励。
《强袭风暴》不是普通的战场,作为一个独立于主游戏之外的活动,玩家可以用大逃杀的风格来体验《魔兽世界》,不分职业、不分装备(除了你在赛局中捡到的),光是技巧和战略的强弱之分就能决定出谁才是能坚持到最后的赢家。本次活动将会开放单人和双人模式,玩家在加入海盗主题的预赛大厅区域前,可以从强袭风暴角色画面新增好友。游玩游戏将可以累计名望轨迹,《巨龙崛起》和《魔兽世界:巫妖王之怒 经典版》的玩家都可以获得奖励。
更新日志
- 【雨果唱片】中国管弦乐《鹿回头》WAV
- APM亚流新世代《一起冒险》[FLAC/分轨][106.77MB]
- 崔健《飞狗》律冻文化[WAV+CUE][1.1G]
- 罗志祥《舞状元 (Explicit)》[320K/MP3][66.77MB]
- 尤雅.1997-幽雅精粹2CD【南方】【WAV+CUE】
- 张惠妹.2007-STAR(引进版)【EMI百代】【WAV+CUE】
- 群星.2008-LOVE情歌集VOL.8【正东】【WAV+CUE】
- 罗志祥《舞状元 (Explicit)》[FLAC/分轨][360.76MB]
- Tank《我不伟大,至少我能改变我。》[320K/MP3][160.41MB]
- Tank《我不伟大,至少我能改变我。》[FLAC/分轨][236.89MB]
- CD圣经推荐-夏韶声《谙2》SACD-ISO
- 钟镇涛-《百分百钟镇涛》首批限量版SACD-ISO
- 群星《继续微笑致敬许冠杰》[低速原抓WAV+CUE]
- 潘秀琼.2003-国语难忘金曲珍藏集【皇星全音】【WAV+CUE】
- 林东松.1997-2039玫瑰事件【宝丽金】【WAV+CUE】