我们都知道,只要合理正确使用PDO(PDO一是PHP数据对象(PHP Data Object)的缩写),可以基本上防止SQL注入的产生,本文主要回答以下几个问题:

  • 为什么要使用PDO而不是mysql_connect?
  • 为何PDO能防注入?
  • 使用PDO防注入的时候应该特别注意什么?

一、为何要优先使用PDO?

PHP手册上说得很清楚:

Prepared statements and stored procedures
Many of the more mature databases support the concept of prepared statements. What are they? They can be thought of as a kind of compiled template for the SQL that an application wants to run, that can be customized using variable parameters. Prepared statements offer two major benefits:

The query only needs to be parsed (or prepared) once, but can be executed multiple times with the same or different parameters. When the query is prepared, the database will analyze, compile and optimize its plan for executing the query. For complex queries this process can take up enough time that it will noticeably slow down an application if there is a need to repeat the same query many times with different parameters. By using a prepared statement the application avoids repeating the analyze/compile/optimize cycle. This means that prepared statements use fewer resources and thus run faster.

The parameters to prepared statements don't need to be quoted; the driver automatically handles this. If an application exclusively uses prepared statements, the developer can be sure that no SQL injection will occur(however, if other portions of the query are being built up with unescaped input, SQL injection is still possible).

即使用PDO的prepare方式,主要是提高 相同SQL模板查询性能、阻止SQL注入

同时,PHP手册中给出了警告信息

Prior to PHP 5.3.6, this element was silently ignored. The same behaviour can be partly replicated with the PDO::MYSQL_ATTR_INIT_COMMAND driver option, as the following example shows.

Warning

The method in the below example can only be used with character sets that share the same lower 7 bit representation as ASCII, such as ISO-8859-1 and UTF-8. Users using character sets that have different representations (such as UTF-16 or Big5) must use the charset option provided in PHP 5.3.6 and later versions.

意思是说,在PHP 5.3.6及以前版本中,并不支持在DSN中的charset定义,而应该使用 PDO::MYSQL_ATTR_INIT_COMMAND 设置初始SQL, 即我们常用的 set names gbk 指令。

我看到一些程序,还在尝试使用 addslashes() 达到防注入的目的,殊不知这样其实问题更多,详情请看 http://www.lorui.com/addslashes-mysql_escape_string-mysql_real_eascape_string.html

还有一些做法:在执行数据库查询前,将SQL中的 select, union, ....之类的关键词清理掉。这种做法显然是非常错误的处理方式,如果提交的正文中确实包含 the students's union , 替换后将篡改本来的内容,滥杀无辜,不可取。

二、为何PDO能防SQL注入?

请先看以下PHP代码:

1
2
3
4
5
6
7
8
9
10
11
12
13
<?php
$pdo new PDO("mysql:host=192.168.0.1;dbname=test;charset=utf8""root""root");
$st $pdo->prepare("select * from info where id = ? and name = ?");
 
$id = 21;
$name 'zhangsan';
 
$st->bindParam(1, $id);
$st->bindParam(2, $name);
 
$st->execute();
$st->fetchAll();
?>

环境如下:

  • PHP 5.4.7
  • Mysql 协议版本 10
  • MySQL Server 5.5.27

为了彻底搞清楚 PHP 与 MySQL Server 通讯的细节,我特别使用了 wireshark 抓包进行研究之,安装 wireshak 之后,我们设置过滤条件为 tcp.port==3306,如下图所示:

如此只显示与 MySQL 3306端口的通信数据,避免不必要的干扰。

特别要注意的是 wireshak 基于 wincap驱动,不支持本地环回接口的侦听(即使用 PHP 连接本地 MySQL 的方法是无法侦听的),请连接其它机器(桥接网络的虚拟机也可)的 MySQL 进行测试。

然后运行我们的PHP程序,侦听结果如下,我们发现,PHP只是简单地将SQL直接发送给MySQL Server:

其实,这与我们平时使用 mysql_real_escape_string() 将字符串进行转义,再拼接成SQL语句没有差别(只是由PDO本地驱动完成转义的),显然这种情况下还是有可能造成SQL注入的,也就是说在 PHP 本地调用 pdo prepare 中的 mysql_real_escape_string() 来操作query,使用的是本地单字节字符集,而我们传递多字节编码的变量时,有可能还是会造成SQL注入漏洞(php 5.3.6以前版本的问题之一,这也就解释了为何在使用PDO时,建议升级到php 5.3.6+,并在DSN字符串中指定 charset 的原因。

针对 PHP 5.3.6 以前版本,以下代码仍然可能造成SQL注入问题:

1
2
3
4
5
6
7
$pdo->query('SET NAMES GBK'); 
 
$var chr(0xbf) . chr(0x27) . " OR 1=1 /*"
$query "SELECT * FROM info WHERE name = ?"
 
$stmt $pdo->prepare($query); 
$stmt->execute(array($var)); 

原因与上面的分析是一致的。

而正确的转义应该是给 MySQL Server 指定字符集,并将变量发送给 MySQL Server 完成根据字符转义。

那么,如何才能禁止 PHP本地转义 而交由 MySQL Server 转义 呢?

PDO有一项参数,名为 PDO::ATTR_EMULATE_PREPARES ,表示是否使用 PHP本地模拟prepare,此项参数默认值未知。而且根据我们刚刚抓包分析结果来看,PHP 5.3.6+ 默认还是使用本地变量转,拼接成SQL发送给 MySQL Server 的,我们将这项值设置为 false, 试试效果,如以下代码:

1
2
3
4
5
6
7
8
9
10
11
12
13
14
<?php
$pdo new PDO("mysql:host=192.168.0.1;dbname=test;""root""root");
 
$pdo->setAttribute(PDO::ATTR_EMULATE_PREPARES, false);
$st $pdo->prepare("select * from info where id = ? and name = ?");
 
$id = 21;
$name 'zhangsan';
 
$st->bindParam(1, $id);
$st->bindParam(2, $name);
$st->execute();
$st->fetchAll();

红色行是我们刚加入的内容,运行以下程序,使用 wireshark 抓包分析,得出的结果如下:

看到了吗?这就是神奇之处,可见这次 PHP 是将 SQL模板 和 变量 是分两次发送给 MySQL 的,由 MySQL 完成变量的转义 处理,既然 变量 和 SQL模板 是分两次发送的,那么就不存在SQL注入的问题了,但需要在DSN中指定charset属性,如:

1
$pdo new PDO('mysql:host=localhost;dbname=test;charset=utf8''root''root');

如此,即可从根本上杜绝SQL注入的问题。

三、使用PDO的注意事项

知道以上几点之后,我们就可以总结使用PDO杜绝SQL注入的几个注意事项:

1.  PHP升级到5.3.6+,生产环境强烈建议升级到 PHP 5.3.9+ PHP 5.4+,PHP 5.3.8 存在致命的 hash碰撞漏洞。

2. 若使用 PHP5.3.6+, 请在在PDO的DSN中指定charset属性。

3. 如果使用了PHP 5.3.6及以前版本,设置 PDO::ATTR_EMULATE_PREPARES 参数为false(即由MySQL进行变量处理),PHP 5.3.6以上版本已经处理了这个问题,无论是使用 本地模拟prepar e还是 调用MySQL Server的prepare均可。在DSN中指定charset是无效的,同时 set names <charset> 的执行是必不可少的。

4. 如果使用了PHP 5.3.6及以前版本, 因Yii框架默认并未设置 ATTR_EMULATE_PREPARES 的值,请在数据库配置文件中指定 emulatePrepare 的值为 false。

那么,有个问题,如果在DSN中指定了charset, 是否还需要执行 set names <charset> 呢?

是的,不能省。set names <charset>其实有两个作用:

  1. 告诉 MySQL Server,客户端(PHP程序)提交给它的编码是什么;
  2. 告诉 MySQL Server,客户端需要的结果的编码是什么;

也就是说,如果数据表使用gbk字符集,而PHP程序使用UTF-8编码,我们在执行查询前运行 set names utf8, 告诉 MySQL Server 正确编码即可,无须在程序中编码转换。这样我们以utf-8编码提交查询到MySQL Server, 得到的结果也会是utf-8编码。省却了程序中的转换编码问题,不要有疑问,这样做不会产生乱码。

那么在DSN中指定charset的作用是什么?

只是告诉PDO,本地驱动转义时使用指定的字符集(并不是设定MySQL Server通信字符集),设置MySQL Server通信字符集,还得使用 set names <charset> 指令。

不要再尝试自己编写SQL注入过滤函数库了(又繁琐而且很容易产生未知的漏洞)。

PDO防 SQL注入攻击 原理分析 以及 使用PDO的注意事项的更多相关文章

  1. 【荐】PDO防 SQL注入攻击 原理分析 以及 使用PDO的注意事项

    我们都知道,只要合理正确使用PDO,可以基本上防止SQL注入的产生,本文主要回答以下几个问题: 为什么要使用PDO而不是mysql_connect? 为何PDO能防注入? 使用PDO防注入的时候应该特 ...

  2. PHP防SQL注入攻击

    PHP防SQL注入攻击 收藏 没有太多的过滤,主要是针对php和mysql的组合. 一般性的防注入,只要使用php的 addslashes 函数就可以了. 以下是一段copy来的代码: PHP代码 $ ...

  3. jdbc之防sql注入攻击

    1.SQL注入攻击:    由于dao中执行的SQL语句是拼接出来的,其中有一部分内容是由用户从客户端传入,所以当用户传入的数据中包含sql关键字时,就有可能通过这些关键字改变sql语句的语义,从而执 ...

  4. PHP几个防SQL注入攻击自带函数区别

    SQL注入攻击是黑客攻击网站最常用的手段.如果你的站点没有使用严格的用户输入检验,那么常容易遭到SQL注入攻击.SQL注入攻击通常通过给站点数据库提交不良的数据或查询语句来实现,很可能使数据库中的纪录 ...

  5. Java学习笔记47(JDBC、SQL注入攻击原理以及解决)

    JDBC:java的数据库连接 JDBC本质是一套API,由开发公司定义的类和接口 这里使用mysql驱动,是一套类库,实现了接口 驱动程序类库,实现接口重写方法,由驱动程序操作数据库 JDBC操作步 ...

  6. 防sql注入攻击

    这两天看了个防sql注入,觉得有必要总结一下: 首先需要做一些php的安全配置: 1 在php.ini 中把display_errors改成OFF display_errors = OFF 或在php ...

  7. PDO防sql注入原理分析

    使用pdo的预处理方式可以避免sql注入. 在php手册中'PDO--预处理语句与存储过程'下的说明: 很多更成熟的数据库都支持预处理语句的概念.什么是预处理语句?可以把它看作是想要运行的 SQL 的 ...

  8. 【漏洞复现】CVE-2022–21661 WordPress核心框架WP_Query SQL注入漏洞原理分析与复现

    影响版本 wordpress < 5.8.3 分析 参考:https://blog.csdn.net/qq_46717339/article/details/122431779 在 5.8.3 ...

  9. pdo防sql注入

    http://blog.csdn.net/qq635785620/article/details/11284591

随机推荐

  1. Codeforces 842C--Ilya And The Tree(dfs+树)

    原题链接:http://codeforces.com/contest/842/problem/C 题意:一个以1为根节点的树,每个节点有一个值ai,定义美丽度:从根节点到这个节点的路径上所有ai的gc ...

  2. 【Flutter学习】之button按钮

    一,概述 由于Flutter是跨平台的,所以有适用于Android和iOS的两种风格的组件.一套是Google极力推崇的Material,一套是iOS的Cupertino风格的组件.无论哪种风格,都是 ...

  3. 新建工程spring boot

    新建工程spring boot 使用Maven管理, 在官网(http://atart.spring.io)下载demo后,加入依赖 <dependency>         <gr ...

  4. 专为渗透测试人员设计的 Python 工具大合集

    如果你对漏洞挖掘.逆向工程分析或渗透测试感兴趣的话,我第一个要推荐给你的就是Python编程语言.Python不仅语法简单上手容易,而且它还有大量功能强大的库和程序可供我们使用.在这篇文章中,我们会给 ...

  5. codeforces 584E Anton and Ira [想法题]

    题意简述: 给定一个$1$到$n(n<=2000)$的初始排列以及最终排列 我们每次可以选取位置为$i$和$j$的 并交换它们的位置 花费为$ |i-j| $ 求从初始状态变换到末状态所需最小花 ...

  6. Python Django 编写一个简易的后台管理工具2-创建项目

    django-admin 创建项目 pycharm 创建项目

  7. iview+vue 使用中遇到的问题(分页)

    1.分页默认页数 当页面只有一个功能需要分页组件时,引用iview分页组件当然没问题.当一个页面中有多个需要分页组件的时候,便容易出现问题.例如:在项目中有多个不同的表格需要分页功能,几个表格共用一个 ...

  8. 同步架构OR异步架构

    把智能系统比喻成KFC营业厅,处理器是窗口和窗口后面的服务员(把一个窗口当作一个核心),指令集是后面排队的人,窗口是数据吞吐量.当中午就餐人多的时候,一个窗口肯定忙不过来,这时候可以增加窗口,有两种方 ...

  9. CF1241 D Sequence Sorting(离散化+DP)

    题意: 给定数组a[n],用两种操作: 1.将数组中所有值为x的数移至开头 2.将数组中所有值为x的数移至末尾 问,经过最少多少次操作,能将数组a[n]变为非递减的有序数列? (1<=n< ...

  10. Egyptian Collegiate Programming Contest 2017 (ACM ECPC 2017) - original tests edition

    题目链接:https://codeforces.com/gym/101856 D. Dream Team 题意:n个点,让你连边成为一棵树,边权为顶点的GCD(u,v).求所有边权和的最大值. 思路: ...