前言
本文使用pdo的预处理方式可以避免sql注入。下面话不多说了,来一起看看详细的介绍吧
在php手册中'pdo--预处理语句与存储过程'下的说明:
下边分别说明一下上述两点好处:
1.首先说说mysql的存储过程,mysql5中引入了存储过程特性,存储过程创建的时候,数据库已经对其进行了一次解析和优化。其次,存储过程一旦执行,在内存中就会保留一份这个存储过程,这样下次再执行同样的存储过程时,可以从内存中直接中读取。mysql存储过程的使用可以参看:
对于pdo,原理和其相同,只是pdo支持emulate_prepares(模拟预处理)方式,是在本地由pdo驱动完成,同时也可以不使用本地的模拟预处理,交由mysql完成,下边会对这两种情况进行说明。
2.防止sql注入,我通过tcpdump和wireshark结合抓包来分析一下。
在虚拟机上执行一段代码,对远端mysql发起请求:
<?php $pdo = new pdo("mysql:host=10.121.95.81;dbname=thor_cms;charset=utf8", "root","qihoo@360@qihoo"); $st = $pdo->prepare("select * from share where id =? and uid = ?"); $id = 6; $uid = 521; $st->bindparam(1, $id); $st->bindparam(2, $uid); $st->execute(); $ret = $st->fetchall(); print_r($ret);
通过tcpdump抓包生成文件:
tcpdump -ieth0 -a -s 3000 port 3306 -w ./mysql.dump sz mysql.dump
通过wireshark打开文件:
可以看到整个过程:3次握手--login request--request query--request quit
查看request query包可以看到:
咦?这不也是拼接sql语句么?
其实,这与我们平时使用mysql_real_escape_string将字符串进行转义,再拼接成sql语句没有差别,只是由pdo本地驱动完成转义的(emulate_prepares)
这种情况下还是有可能造成sql 注入的,也就是说在php本地调用pdo prepare中的mysql_real_escape_string来操作query,使用的是本地单字节字符集,而我们传递多字节编码的变量时,有可能还是会造成sql注入漏洞(php 5.3.6以前版本的问题之一,这也就解释了为何在使用pdo时,建议升级到php 5.3.6+,并在dsn字符串中指定charset的原因)。
针对php 5.3.6以前版本,以下代码仍然可能造成sql注入问题:
$pdo->query('set names gbk'); $var = chr(0xbf) . chr(0x27) . " or 1=1 /*"; $query = "select * from info where name = ?"; $stmt = $pdo->prepare($query); $stmt->execute(array($var));
而正确的转义应该是给mysql server指定字符集,并将变量发送给mysql server完成根据字符转义。
那么,如何才能禁止php本地转义而交由mysql server转义呢?
pdo有一项参数,名为pdo::attr_emulate_prepares ,表示是否使用php本地模拟prepare,此项参数默认true,我们改为false后再抓包看看。
先在代码第一行后添加
$pdo->setattribute(pdo::attr_emulate_prepares, false);
再次用tcpdump抓包,通过wireshark我们可以看到:
php对sql语句发送采用了prepare--execute方式
这次的变量转义处理交由mysql server来执行。
既然变量和sql模板是分两次发送的,那么就不存在sql注入的问题了,但明显会多一次传输,这在php5.3.6之后是不需要的。
使用pdo的注意事项
1. php升级到5.3.6+,生产环境强烈建议升级到php 5.3.9+ php 5.4+,php 5.3.8存在致命的hash碰撞漏洞。
2. 若使用php 5.3.6+, 请在在pdo的dsn中指定charset属性。小于5.3.6 : $dbh = new pdo($dsn,$user,$pass,array(pdo::mysql_attr_init_command => "set names utf8"));
3. 如果使用了php 5.3.6及以前版本,设置pdo::attr_emulate_prepares参数为false(即由mysql server进行变量处理),php 5.3.6以上版本已经处理了这个问题,无论是使用本地模拟prepare还是调用mysql server的prepare均可。
4. 如果使用了php 5.3.6及以前版本, 因yii框架默认并未设置attr_emulate_prepares的值,请在数据库配置文件中指定emulateprepare的值为false。
注:
1.为什么在dsn中指定了charset, 还需要执行set names <charset>呢?
其实set names <charset>有两个作用:
告诉mysql server, 客户端(php程序)提交给它的编码是什么
告诉mysql server, 客户端需要的结果的编码是什么
也就是说,如果数据表使用gbk字符集,而php程序使用utf-8编码,我们在执行查询前运行set names utf8, 告诉mysql server正确编码即可,无须在程序中编码转换。这样我们以utf-8编码提交查询到mysql server, 得到的结果也会是utf-8编码。省却了程序中的转换编码问题,不要有疑问,这样做不会产生乱码。
那么在dsn中指定charset的作用是什么? 只是告诉pdo, 本地驱动转义时使用指定的字符集(并不是设定mysql server通信字符集),设置mysql server通信字符集,还得使用set names <charset>指令。
2.pdo::attr_emulate_prepares属性设置为false引发的血案:http://my.oschina.net/u/437615/blog/369481
总结
以上就是这篇文章的全部内容了,希望本文的内容对大家的学习或者工作具有一定的参考学习价值,如果有疑问大家可以留言交流,谢谢大家对移动技术网的支持。
如对本文有疑问, 点击进行留言回复!!
网友评论