博客
关于我
强烈建议你试试无所不能的chatGPT,快点击我
[转载]PDO防注入原理分析以及使用PDO的注意事项
阅读量:5231 次
发布时间:2019-06-14

本文共 1311 字,大约阅读时间需要 4 分钟。

本文全部内容转载自月影无痕的博客,感谢作者的分享

合理正确使用PDO,可以基本上防止SQL注入的产生,本文主要回答以下两个问题:

a、为什么要使用PDO而不是mysql_connect?

b、为何PDO能防注入?

c、使用PDO防注入的时候应该特别注意什么?

一、为何要优先使用PDO?

提高相同SQL模板查询性能

阻止SQL注入

二、为何PDO能防SQL注入?

为了彻底搞清楚php与mysql server通讯的细节,作者特别使用了wireshark抓包进行研究之。

其实,这与我们平时使用mysql_real_escape_string将字符串进行转义,再拼接成SQL语句没有差别(只是由PDO本地驱动完成转义的),显然这种情况下还是有可能造成SQL注入的,也就是说在php本地调用pdo prepare中的mysql_real_escape_string来操作query,使用的是本地单字节字符集,而我们传递多字节编码的变量时,有可能还是会造成SQL注入漏洞(php 5.3.6以前版本的问题之一,这也就解释了为何在使用PDO时,建议升级到php 5.3.6+,并在DSN字符串中指定charset的原因。

而正确的转义应该是给mysql Server指定字符集,并将变量发送给MySQL Server完成根据字符转义。

那么,如何才能禁止PHP本地转义而交由MySQL Server转义呢?

PDO有一项参数,名为PDO::ATTR_EMULATE_PREPARES ,表示是否使用PHP本地模拟prepare,此项参数默认值未知。而且根据我们刚刚抓包分析结果来看,php 5.3.6+默认还是使用本地变量转,拼接成SQL发送给MySQL Server的,我们将这项值设置为false。

可见这次PHP是将SQL模板和变量是分两次发送给MySQL的,由MySQL完成变量的转义处理,既然变量和SQL模板是分两次发送的,那么就不存在SQL注入的问题了,但需要在DSN中指定charset属性,如:

$pdo = new PDO('mysql:host=localhost;dbname=test;charset=utf8', 'root');

如此,即可从根本上杜绝SQL注入的问题。

三、使用PDO的注意事项

1、若使用php 5.3.6+, 请在在PDO的DSN中指定charset属性

DSN中指定charset的作用是什么? 只是告诉PDO, 本地驱动转义时使用指定的字符集(并不是设定mysql server通信字符集),设置mysql server通信字符集,还得使用set names <charset>指令。

2、如果使用了PHP 5.3.6及以前版本,设置PDO::ATTR_EMULATE_PREPARES参数为false(即由MySQL进行变量处理);因Yii框架默认并未设置ATTR_EMULATE_PREPARES的值,请在数据库配置文件中指定emulatePrepare的值为false。

转载于:https://www.cnblogs.com/zhrea/p/3932583.html

你可能感兴趣的文章
MSSQLSERVER跨服务器连接
查看>>
FileUtils
查看>>
表单重复提交问题
查看>>
go实现生产者消费者
查看>>
计算机网络基础识别
查看>>
nyoj 星期几?
查看>>
本地无sqlserver服务下操作数据库 之GSQL
查看>>
客户端请求页面的方式和提交数据的方式
查看>>
Dash与Alfred结合配置
查看>>
jquery高级函数
查看>>
《Cloud Native Infrastructure》CHAPTER 2(1)
查看>>
C# 复制文件夹内所有内容
查看>>
python 冒泡排序
查看>>
jsp视频如何播放
查看>>
java后台获取cookie里面值得方法
查看>>
codevs1080线段树练习
查看>>
第四篇:数据预处理(一) - 缺失值处理
查看>>
reactnative state更新问题
查看>>
【Java】数组转List常见方式的对比
查看>>
格式化函数的用法
查看>>