• 企业400电话
  • 微网小程序
  • AI电话机器人
  • 电商代运营
  • 全 部 栏 目

    企业400电话 网络优化推广 AI电话机器人 呼叫中心 网站建设 商标✡知产 微网小程序 电商运营 彩铃•短信 增值拓展业务
    使用PDO防sql注入的原理分析

    前言

    本文使用pdo的预处理方式可以避免sql注入。下面话不多说了,来一起看看详细的介绍吧

    在php手册中'PDO--预处理语句与存储过程'下的说明:

    下边分别说明一下上述两点好处:

    1.首先说说mysql的存储过程,mysql5中引入了存储过程特性,存储过程创建的时候,数据库已经对其进行了一次解析和优化。其次,存储过程一旦执行,在内存中就会保留一份这个存储过程,这样下次再执行同样的存储过程时,可以从内存中直接中读取。mysql存储过程的使用可以参看:https://www.jb51.net/article/7032.htm

    对于PDO,原理和其相同,只是PDO支持EMULATE_PREPARES(模拟预处理)方式,是在本地由PDO驱动完成,同时也可以不使用本地的模拟预处理,交由mysql完成,下边会对这两种情况进行说明。

    2.防止sql注入,我通过tcpdump和wireshark结合抓包来分析一下。

    在虚拟机上执行一段代码,对远端mysql发起请求:

    ?php
    
    $pdo = new PDO("mysql:host=10.121.95.81;dbname=thor_cms;charset=utf8", "root","qihoo@360@qihoo");
    
    $st = $pdo->prepare("select * from share where id =? and uid = ?");
    
    $id = 6;
    $uid = 521;
    
    $st->bindParam(1, $id);
    $st->bindParam(2, $uid);
    
    $st->execute();
    $ret = $st->fetchAll();
    
    print_r($ret);

    通过tcpdump抓包生成文件:

    tcpdump -ieth0 -A -s 3000 port 3306 -w ./mysql.dump
    
    sz mysql.dump

    通过wireshark打开文件:

    可以看到整个过程:3次握手--Login Request--Request Query--Request Quit

    查看Request Query包可以看到:

    咦?这不也是拼接sql语句么?

    其实,这与我们平时使用mysql_real_escape_string将字符串进行转义,再拼接成SQL语句没有差别,只是由PDO本地驱动完成转义的(EMULATE_PREPARES)

    这种情况下还是有可能造成SQL 注入的,也就是说在php本地调用pdo prepare中的mysql_real_escape_string来操作query,使用的是本地单字节字符集,而我们传递多字节编码的变量时,有可能还是会造成SQL注入漏洞(php 5.3.6以前版本的问题之一,这也就解释了为何在使用PDO时,建议升级到php 5.3.6+,并在DSN字符串中指定charset的原因)。

    针对php 5.3.6以前版本,以下代码仍然可能造成SQL注入问题:

    $pdo->query('SET NAMES GBK'); 
    
    $var = chr(0xbf) . chr(0x27) . " OR 1=1 /*"; 
    
    $query = "SELECT * FROM info WHERE name = ?"; 
    
    $stmt = $pdo->prepare($query); 
    
    $stmt->execute(array($var));

    而正确的转义应该是给mysql Server指定字符集,并将变量发送给MySQL Server完成根据字符转义。

    那么,如何才能禁止PHP本地转义而交由MySQL Server转义呢?

    PDO有一项参数,名为PDO::ATTR_EMULATE_PREPARES ,表示是否使用PHP本地模拟prepare,此项参数默认true,我们改为false后再抓包看看。

    先在代码第一行后添加

    $pdo->setAttribute(PDO::ATTR_EMULATE_PREPARES, false);

    再次用tcpdump抓包,通过wireshark我们可以看到:

    php对sql语句发送采用了prepare--execute方式

     

    这次的变量转义处理交由mysql server来执行。

    既然变量和SQL模板是分两次发送的,那么就不存在SQL注入的问题了,但明显会多一次传输,这在php5.3.6之后是不需要的。

    使用PDO的注意事项

    1.  php升级到5.3.6+,生产环境强烈建议升级到php 5.3.9+ php 5.4+,php 5.3.8存在致命的hash碰撞漏洞。

    2. 若使用php 5.3.6+, 请在在PDO的DSN中指定charset属性。小于5.3.6 : $dbh = new PDO($dsn,$user,$pass,array(PDO::MYSQL_ATTR_INIT_COMMAND => "set names utf8"));

    3. 如果使用了PHP 5.3.6及以前版本,设置PDO::ATTR_EMULATE_PREPARES参数为false(即由MySQL server进行变量处理),php 5.3.6以上版本已经处理了这个问题,无论是使用本地模拟prepare还是调用mysql server的prepare均可。

    4. 如果使用了PHP 5.3.6及以前版本, 因Yii框架默认并未设置ATTR_EMULATE_PREPARES的值,请在数据库配置文件中指定emulatePrepare的值为false。 

    注:

    1.为什么在DSN中指定了charset, 还需要执行set names charset>呢?

    其实set names charset>有两个作用:

      告诉mysql server, 客户端(PHP程序)提交给它的编码是什么

          告诉mysql server, 客户端需要的结果的编码是什么

    也就是说,如果数据表使用gbk字符集,而PHP程序使用UTF-8编码,我们在执行查询前运行set names utf8, 告诉mysql server正确编码即可,无须在程序中编码转换。这样我们以utf-8编码提交查询到mysql server, 得到的结果也会是utf-8编码。省却了程序中的转换编码问题,不要有疑问,这样做不会产生乱码。

    那么在DSN中指定charset的作用是什么? 只是告诉PDO, 本地驱动转义时使用指定的字符集(并不是设定mysql server通信字符集),设置mysql server通信字符集,还得使用set names charset>指令。

    2.PDO::ATTR_EMULATE_PREPARES属性设置为false引发的血案:http://my.oschina.net/u/437615/blog/369481

    总结

    以上就是这篇文章的全部内容了,希望本文的内容对大家的学习或者工作具有一定的参考学习价值,如果有疑问大家可以留言交流,谢谢大家对脚本之家的支持。

    您可能感兴趣的文章:
    • Php中用PDO查询Mysql来避免SQL注入风险的方法
    • php中mysql连接方式PDO使用详解
    • php使用pdo连接并查询sql数据库的方法
    • PHP实现PDO的mysql数据库操作类
    • pdo中使用参数化查询sql
    • php基于PDO实现功能强大的MYSQL封装类实例
    • php使用PDO执行SQL语句的方法分析
    上一篇:基于更新SQL语句理解MySQL锁定详解
    下一篇:Centos7.5安装mysql5.7.24二进制包方式部署
  • 相关文章
  • 

    © 2016-2020 巨人网络通讯 版权所有

    《增值电信业务经营许可证》 苏ICP备15040257号-8

    使用PDO防sql注入的原理分析 使用,PDO,防,sql,注入,的,