天天躁日日躁狠狠躁AV麻豆-天天躁人人躁人人躁狂躁-天天澡夜夜澡人人澡-天天影视香色欲综合网-国产成人女人在线视频观看-国产成人女人视频在线观看

Php中用PDO查詢Mysql來避免SQL注入風險的方法

當我們使用傳統(tǒng)的 mysql_connect 、mysql_query方法來連接查詢數(shù)據(jù)庫時,如果過濾不嚴,就有SQL注入風險,導致網(wǎng)站被攻擊,失去控制。雖然可以用mysql_real_escape_string()函數(shù)過濾用戶提交的值,但是也有缺陷。而使用php的PDO擴展的 prepare 方法,就可以避免sql injection 風險。

PDO(php Data Object) 是php5新加入的一個重大功能,因為在php 5以前的php4/php3都是一堆的數(shù)據(jù)庫擴展來跟各個數(shù)據(jù)庫的連接和處理,如 php_mysql.dll。 php6中也將默認使用PDO的方式連接,mysql擴展將被作為輔助 。官方:http://php.NET/manual/en/book.pdo.php

1、PDO配置
使用PDO擴展之前,先要啟用這個擴展,php.ini中,去掉"extension=php_pdo.dll"前面的";"號,若要連接數(shù)據(jù)庫,還需要去掉與PDO相關(guān)的數(shù)據(jù)庫擴展前面的";"號(一般用的是php_pdo_mysql.dll),然后重啟Apache服務器即可。
復制代碼 代碼如下:
extension=php_pdo.dll
extension=php_pdo_mysql.dll

2、PDO連接mysql數(shù)據(jù)庫
復制代碼 代碼如下:
$dbh = new PDO("mysql:host=localhost;dbname=db_demo","root","password");

默認不是長連接,若要使用數(shù)據(jù)庫長連接,需要在最后加如下參數(shù):
復制代碼 代碼如下:
$dbh = new PDO("mysql:host=localhost;dbname=db_demo","root","password","array(PDO::ATTR_PERSISTENT => true)");
$dbh = null; //(釋放)

3、PDO設置屬性

1) PDO有三種錯誤處理方式:

• PDO::ERrmODE_SILENT不顯示錯誤信息,只設置錯誤碼
• PDO::ERrmODE_WARNING顯示警告錯
• PDO::ERrmODE_EXCEPTION拋出異常

可通過以下語句來設置錯誤處理方式為拋出異常
復制代碼 代碼如下:
$db->setAttribute(PDO::ATTR_ERrmODE, PDO::ERrmODE_EXCEPTION);

當設置為PDO::ERrmODE_SILENT時可以通過調(diào)用errorCode() 或errorInfo()來獲得錯誤信息,當然其他情況下也可以。

2) 因為不同數(shù)據(jù)庫對返回的字段名稱大小寫處理不同,所以PDO提供了PDO::ATTR_CASE設置項(包括PDO::CASE_LOWER,PDO::CASE_NATURAL,PDO::CASE_UPPER),來確定返回的字段名稱的大小寫。

3) 通過設置PDO::ATTR_ORACLE_NULLS類型(包括PDO::NULL_NATURAL,PDO::NULL_EmpTY_STRING,PDO::NULL_TO_STRING)來指定數(shù)據(jù)庫返回的NULL值在php中對應的數(shù)值。

4、PDO常用方法及其應用
PDO::query() 主要是用于有記錄結(jié)果返回的操作,特別是SELECT操作
PDO::exec() 主要是針對沒有結(jié)果集合返回的操作,如INSERT、UPDATE等操作
PDO::prepare() 主要是預處理操作,需要通過$rs->execute()來執(zhí)行預處理里面的SQL語句,這個方法可以綁定參數(shù),功能比較強大(防止sql注入就靠這個)
PDO::lastInsertId() 返回上次插入操作,主鍵列類型是自增的最后的自增ID
PDOStatement::fetch() 是用來獲取一條記錄
PDOStatement::fetchAll() 是獲取所有記錄集到一個集合
PDOStatement::fetchColumn() 是獲取結(jié)果指定第一條記錄的某個字段,缺省是第一個字段
PDOStatement::rowCount() :主要是用于PDO::query()和PDO::prepare()進行DELETE、INSERT、UPDATE操作影響的結(jié)果集,對PDO::exec()方法和SELECT操作無效。

5、PDO操作MYSQL數(shù)據(jù)庫實例
復制代碼 代碼如下:
<?php
$pdo = new PDO("mysql:host=localhost;dbname=db_demo","root","");
if($pdo -> exec("insert into db_demo(name,content) values('title','content')")){
echo "插入成功!";
echo $pdo -> lastinsertid();
}
?>

復制代碼 代碼如下:
<?php
$pdo = new PDO("mysql:host=localhost;dbname=db_demo","root","");
$rs = $pdo -> query("select * from test");
$rs->setFetchMode(PDO::FETCH_ASSOC); //關(guān)聯(lián)數(shù)組形式
//$rs->setFetchMode(PDO::FETCH_NUM); //數(shù)字索引數(shù)組形式
while($row = $rs -> fetch()){
print_r($row);
}
?>

復制代碼 代碼如下:
<?php
foreach( $db->query( "SELECT * FROM feeds" ) as $row )
{
    print_r( $row );
}
?>

統(tǒng)計有多少行數(shù)據(jù)
復制代碼 代碼如下:
$sql="select count(*) from test";
$num = $dbh->query($sql)->fetchColumn();

prepare方式
復制代碼 代碼如下:
$stmt = $dbh->prepare("select * from test");
if ($stmt->execute()) {
 while ($row = $stmt->fetch()) {
     print_r($row);
 }
}

Prepare參數(shù)化查詢
復制代碼 代碼如下:
$stmt = $dbh->prepare("select * from test where name = ?");
if ($stmt->execute(array("david"))) {
 while ($row = $stmt->fetch(PDO::FETCH_ASSOC)) {
     print_r($row);
 }
}

【下面來說說重點了,如何防止 sql注入】

使用PDO訪問MySQL數(shù)據(jù)庫時,真正的real prepared statements 默認情況下是不使用的。為了解決這個問題,你必須禁用 prepared statements的仿真效果。下面是使用PDO創(chuàng)建鏈接的例子:
復制代碼 代碼如下:
$dbh = new PDO('mysql:dbname=dbtest;host=127.0.0.1;charset=utf8', 'user', 'pass');
$dbh->setAttribute(PDO::ATTR_EMULATE_PREPARES, false);

setAttribute()這一行是強制性的,它會告訴 PDO 禁用模擬預處理語句,并使用 real parepared statements 。這可以確保SQL語句和相應的值在傳遞到mysql服務器之前是不會被php解析的(禁止了所有可能的惡意SQL注入攻擊)。雖然你可以配置文件中設置字符集的屬性(charset=utf8),但是需要格外注意的是,老版本的 php( < 5.3.6)在DSN中是忽略字符參數(shù)的。

我們來看一段完整的代碼使用實例:
復制代碼 代碼如下:
$dbh = new PDO("mysql:host=localhost; dbname=demo", "user", "pass");
$dbh->setAttribute(PDO::ATTR_EMULATE_PREPARES, false); //禁用prepared statements的仿真效果
$dbh->exec("set names 'utf8'");
$sql="select * from test where name = ? and password = ?";
$stmt = $dbh->prepare($sql);
$exeres = $stmt->execute(array($testname, $pass));
if ($exeres) {
 while ($row = $stmt->fetch(PDO::FETCH_ASSOC)) {
     print_r($row);
 }
}
$dbh = null;

上面這段代碼就可以防范sql注入。為什么呢?

當調(diào)用 prepare() 時,查詢語句已經(jīng)發(fā)送給了數(shù)據(jù)庫服務器,此時只有占位符 ? 發(fā)送過去,沒有用戶提交的數(shù)據(jù);當調(diào)用到 execute()時,用戶提交過來的值才會傳送給數(shù)據(jù)庫,他們是分開傳送的,兩者獨立的,SQL攻擊者沒有一點機會。

但是我們需要注意的是以下幾種情況,PDO并不能幫助你防范SQL注入

1、你不能讓占位符 ? 代替一組值,如:
復制代碼 代碼如下:
SELECT * FROM blog WHERE userid IN ( ? );

2、你不能讓占位符代替數(shù)據(jù)表名或列名,如:
復制代碼 代碼如下:
SELECT * FROM blog ORDER BY ?;

3、你不能讓占位符 ? 代替任何其他SQL語法,如:
復制代碼 代碼如下:
SELECT EXTRACT( ? FROM datetime_column) AS variable_datetime_element FROM blog;

php技術(shù)Php中用PDO查詢Mysql來避免SQL注入風險的方法,轉(zhuǎn)載需保留來源!

鄭重聲明:本文版權(quán)歸原作者所有,轉(zhuǎn)載文章僅為傳播更多信息之目的,如作者信息標記有誤,請第一時間聯(lián)系我們修改或刪除,多謝。

主站蜘蛛池模板: 亚洲福利天堂网福利在线观看 | 九九夜夜妹子 | 国内精品偷拍在线观看 | 澳大利亚剧满足在线观看 | 美女视频黄a视频全免费网站色窝 | 亚洲精品无码午夜福利在线观看 | 日日摸夜夜添无码AVA片 | 亚洲精品高清AV在线播放 | 久久爽狠狠添AV激情五月 | 在线亚洲97se| 成年人视频免费在线观看 | 51国产偷自视频在线视频播放 | 偷窥 亚洲 色 国产 日韩 | 国产国产成年在线视频区 | 日韩a视频在线观看 | 国产区精品综合在线 | 四房播播最新地址 | 阿离被扒开双腿疯狂输出 | 国产成A人片在线观看 | 福利啪啪吧 | 亚洲午夜久久久无码精品网红A片 | 一个人免费视频在线观看高清频道 | 欧美一第一页草草影院 | 亚洲男人97色综合久久久 | 精品无码久久久久久久动漫 | 99久久人妻无码精品系列性欧美 | 99免费在线| 国产精品久久久久影院嫩草 | 国产XXXXXX农村野外 | 国产AV国产精品国产三级在线L | 精品国产麻豆免费人成网站 | 高h辣h双处全是肉一对一 | 男插女高潮一区二区 | 好男人午夜www视频在线观看 | 蜜桃日本免费观看MV | 大香伊人久久 | 久久九九青青国产精品 | 九九久久国产精品免费热6 九九久久国产精品大片 | 香蕉久久一区二区三区啪啪 | 亚洲免费观看视频 | 青青久 |