php SQL 防注入的一些經驗

jopen 9年前發布 | 10K 次閱讀 SQL 安全相關

產生原因

一方面自己沒這方面的意識,有些數據沒有經過嚴格的驗證,然后直接拼接 SQL 去查詢。導致漏洞產生,比如:

$id = $_GET['id'];  $sql = "SELECT name FROM users WHERE id = $id";

因為沒有對 $_GET['id'] 做數據類型驗證,注入者可提交任何類型的數據,比如 " and 1= 1 or " 等不安全的數據。如果按照下面方式寫,就安全一些。

$id = intval($_GET['id']);  $sql = "SELECT name FROM users WHERE id = $id";

把 id 轉換成 int 類型,就可以去掉不安全的東西。

驗證數據

防止注入的第一步就是驗證數據,可以根據相應類型進行嚴格的驗證。比如 int 類型直接同過 intval 進行轉換就行:

$id =intval( $_GET['id']);

字符處理起來比較復雜些,首先通過 sprintf 函數格式話輸出,確保它是一個字符串。然后通過一些安全函數去掉一些不合法的字符,比如:

$str = addslashes(sprintf("%s",$str)); //也可以用 mysqli_real_escape_string 函數替代addslashes

這樣處理以后會比較安全。當然還可以進一步去判斷字符串長度,去防止「 緩沖區溢出攻擊 」比如:

$str = addslashes(sprintf("%s",$str));  $str = substr($str,0,40); //最大長度為40

參數化綁定

參數化綁定,防止 SQL 注入的又一道屏障。php MySQLi 和 PDO 均提供這樣的功能。比如 MySQLi 可以這樣去查詢:

$mysqli = new mysqli('localhost', 'my_user', 'my_password', 'world');
$stmt = $mysqli->prepare("INSERT INTO CountryLanguage VALUES (?, ?, ?, ?)");
$code = 'DEU';
$language = 'Bavarian';
$official = "F";
$percent = 11.2;
$stmt->bind_param('sssd', $code, $language, $official, $percent);

PDO 的更是方便,比如:

/* Execute a prepared statement by passing an array of values */
$sql = 'SELECT name, colour, calories
  FROM fruit
  WHERE calories < :calories AND colour = :colour'; $sth = $dbh->prepare($sql, array(PDO::ATTR_CURSOR => PDO::CURSOR_FWDONLY));
$sth->execute(array(':calories' => 150, ':colour' => 'red'));
$red = $sth->fetchAll();
$sth->execute(array(':calories' => 175, ':colour' => 'yellow'));
$yellow = $sth->fetchAll();

我們多數使用 php 的框架進行編程,所以最好不要自己拼寫 SQL,按照框架給定參數綁定進行查詢。遇到較為復雜的 SQL 語句,一定要自己拼寫的時候,一定要注意嚴格的判斷。沒有用 PDO 或者 MySQLi 也可以自己寫個 prepared,比如 wordprss db 查詢語句,可以看出也是經過嚴格的類型驗證。
function prepare( $query, $args ) {
  if ( is_null( $query ) )
     return;
  // This is not meant to be foolproof -- 
       but it will catch obviously incorrect usage.
  if ( strpos( $query, '%' ) === false ) {
     _doing_it_wrong( 'wpdb::prepare' , 
     sprintf ( __( 'The query argument of %s
         must have a placeholder.' ), 'wpdb::prepare()' ), '3.9' );
   }
  $args = func_get_args();
  array_shift( $args );
  // If args were passed as an array (as in vsprintf), move them up
  if ( isset( $args[ 0] ) && is_array( $args[0]) )
     $args = $args [0];
  $query = str_replace( "'%s'", '%s' , $query ); 
    // in case someone mistakenly already singlequoted it
  $query = str_replace( '"%s"', '%s' , $query ); 
    // doublequote unquoting
  $query = preg_replace( '|(?<!%)%f|' , '%F' , $query ); 
    // Force floats to be locale unaware
  $query = preg_replace( '|(?<!%)%s|', "'%s'" , $query ); 
    // quote the strings, avoiding escaped strings like %%s
  array_walk( $args, array( $this, 'escape_by_ref' ) );
  return @ vsprintf( $query, $args );
}

總結

安全性很重要,也可以看出一個人基本功,項目漏洞百出,擴展性和可維護性再好也沒有用。平時多留意,樹立安全意識,養成一種習慣,一些基本的安全當然也不會占用用 coding 的時間。養成這個習慣,即便在項目急,時間短的情況一下,依然可以做的質量很高。不要等到自己以后負責的東西,數據庫都被拿走了,造成損失才重視。共勉!

 本文由用戶 jopen 自行上傳分享,僅供網友學習交流。所有權歸原作者,若您的權利被侵害,請聯系管理員。
 轉載本站原創文章,請注明出處,并保留原始鏈接、圖片水印。
 本站是一個以用戶分享為主的開源技術平臺,歡迎各類分享!