PDO防注入原理分析以及使用PDO的注意事项总结
本文详细讲述了PDO防注入原理分析以及使用PDO的注意事项,分享给大家供大家参考。具体分析如下: 我们都知道,只要合理正确使用PDO,可以基本上防止SQL注入的产生,本文主要回答以下两个问题: 为什么要使用PDO而不是mysql_connect? 为何PDO能防注入? 使用PDO防注入的时候应该特别注意什么? 一、为何要优先使用PDO?PHP手册上说得很清楚:
即使用PDO的prepare方式,主要是提高相同SQL模板查询性能、阻止SQL注入 意思是说,在PHP 5.3.6及以前版本中,并不支持在DSN中的charset定义,而应该使用PDO::MYSQL_ATTR_INIT_COMMAND设置初始SQL,即我们常用的 set names gbk指令。 我看到一些程序,还在尝试使用addslashes达到防注入的目的,殊不知这样其实问题更多,详情请看<a href="//www.52php.cn/article/49205.htm">//www.52php.cn/article/49205.htm $id = 21; $st->execute(); 环境如下: 为了彻底搞清楚php与mysql server通讯的细节,我特别使用了wireshark抓包进行研究之,安装wireshak之后,我们设置过滤条件为tcp.port==3306,如下图: 如此只显示与mysql 3306端口的通信数据,避免不必要的干扰。 然后运行我们的PHP程序,侦听结果如下,我们发现,PHP只是简单地将SQL直接发送给MySQL Server : 其实,这与我们平时使用mysql_real_escape_string将字符串进行转义,再拼接成SQL语句没有差别(只是由PDO本地驱动完成转义的),显然这种情况下还是有可能造成SQL注入的,也就是说在php本地调用pdo prepare中的mysql_real_escape_string来操作query,使用的是本地单字节字符集,而我们传递多字节编码的变量时,有可能还是会造成SQL注入漏洞(php 5.3.6以前版本的问题之一,这也就解释了为何在使用PDO时,建议升级到php 5.3.6+,并在DSN字符串中指定charset的原因。 针对php 5.3.6以前版本,以下代码仍然可能造成SQL注入问题: 原因与上面的分析是一致的。 而正确的转义应该是给mysql Server指定字符集,并将变量发送给MySQL Server完成根据字符转义。 那么,如何才能禁止PHP本地转义而交由MySQL Server转义呢? 代码如下: setAttribute(PDO::ATTR_EMULATE_PREPARES,false);//这是我们刚加入的内容
$st = $pdo->prepare("select * from info where id =? and name = ?"); $st->bindParam(1,$name); 运行一下程序,使用wireshark抓包分析,得出的结果如下: 看到了吗?这就是神奇之处,可见这次PHP是将SQL模板和变量是分两次发送给MySQL的,由MySQL完成变量的转义处理,既然变量和SQL模板是分两次发送的,那么就不存在SQL注入的问题了,但需要在DSN中指定charset属性,如: 代码如下: 如此,即可从根本上杜绝SQL注入的问题。如果你对此不是很清楚,可以发邮件至zhangxugg@163.com,一起探讨。 三、使用PDO的注意事项知道以上几点之后,我们就可以总结使用PDO杜绝SQL注入的几个注意事项: 1. php升级到5.3.6+,生产环境强烈建议升级到php 5.3.9+ php 5.4+,php 5.3.8存在致命的hash碰撞漏洞。
那么,有个问题,如果在DSN中指定了charset,是否还需要执行set names 是的,不能省。set names A. 告诉mysql server,客户端(PHP程序)提交给它的编码是什么 B. 告诉mysql server,客户端需要的结果的编码是什么 也就是说,如果数据表使用gbk字符集,而PHP程序使用UTF-8编码,我们在执行查询前运行set names utf8,告诉mysql server正确编码即可,无须在程序中编码转换。这样我们以utf-8编码提交查询到mysql server,得到的结果也会是utf-8编码。省却了程序中的转换编码问题,不要有疑问,这样做不会产生乱码。 那么在DSN中指定charset的作用是什么? 只是告诉PDO,本地驱动转义时使用指定的字符集(并不是设定mysql server通信字符集),设置mysql server通信字符集,还得使用set names 我真想不通,一些新的项目,为何不使用PDO而使用传统的mysql_XXX函数库呢?如果正确使用PDO,可以从根本上杜绝SQL注入,我强烈建议各个公司的技术负责人、一线技术研发人员,要对这个问题引起重视,尽可能使用PDO加快项目进度和安全质量。 不要再尝试自己编写SQL注入过滤函数库了(又繁琐而且很容易产生未知的漏洞)。 希望本文所述对大家的PHP程序设计有所帮助。 (编辑:李大同) 【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容! |