一方面本身沒這方面的意識,有些數據沒有通過嚴格的驗證,而後直接拼接 SQL 去查詢。致使漏洞產生,好比:php
$id = $_GET['id']; $sql = "SELECT name FROM users WHERE id = $id";
由於沒有對 $_GET['id'] 作數據類型驗證,注入者可提交任何類型的數據,好比 " and 1= 1 or " 等不安全的數據。若是按照下面方式寫,就安全一些。mysql
$id = intval($_GET['id']); $sql = "SELECT name FROM users WHERE id = $id";
把 id 轉換成 int 類型,就能夠去掉不安全的東西。sql
防止注入的第一步就是驗證數據,能夠根據相應類型進行嚴格的驗證。好比 int 類型直接同過 intval 進行轉換就行:數據庫
$id =intval( $_GET['id']);
字符處理起來比較複雜些,首先經過 sprintf 函數格式話輸出,確保它是一個字符串。而後經過一些安全函數去掉一些不合法的字符,好比:編程
$str = addslashes(sprintf("%s",$str)); //也能夠用 mysqli_real_escape_string 函數替代addslashes
這樣處理之後會比較安全。固然還能夠進一步去判斷字符串長度,去防止「緩衝區溢出攻擊」好比:安全
$str = addslashes(sprintf("%s",$str)); $str = substr($str,0,40); //最大長度爲40
參數化綁定,防止 SQL 注入的又一道屏障。php MySQLi 和 PDO 均提供這樣的功能。好比 MySQLi 能夠這樣去查詢:框架
$mysqli = new mysqli('localhost', 'my_user', 'my_password', 'world'); $stmt = $mysqli->prepare("INSERT INTO CountryLanguage VALUES (?, ?, ?, ?)"); $code = 'DEU'; $language = 'Bavarian'; $official = "F"; $percent = 11.2; $stmt->bind_param('sssd', $code, $language, $official, $percent);
PDO 的更是方便,好比:函數
/* Execute a prepared statement by passing an array of values */ $sql = 'SELECT name, colour, calories FROM fruit WHERE calories < :calories AND colour = :colour'; $sth = $dbh->prepare($sql, array(PDO::ATTR_CURSOR => PDO::CURSOR_FWDONLY)); $sth->execute(array(':calories' => 150, ':colour' => 'red')); $red = $sth->fetchAll(); $sth->execute(array(':calories' => 175, ':colour' => 'yellow')); $yellow = $sth->fetchAll();
咱們多數使用 php 的框架進行編程,因此最好不要本身拼寫 SQL,按照框架給定參數綁定進行查詢。遇到較爲複雜的 SQL 語句,必定要本身拼寫的時候,必定要注意嚴格的判斷。沒有用 PDO 或者 MySQLi 也能夠本身寫個 prepared,好比 wordprss db 查詢語句,能夠看出也是通過嚴格的類型驗證。fetch
function prepare( $query, $args ) { if ( is_null( $query ) ) return; // This is not meant to be foolproof -- but it will catch obviously incorrect usage. if ( strpos( $query, '%' ) === false ) { _doing_it_wrong( 'wpdb::prepare' , sprintf ( __( 'The query argument of %s must have a placeholder.' ), 'wpdb::prepare()' ), '3.9' ); } $args = func_get_args(); array_shift( $args ); // If args were passed as an array (as in vsprintf), move them up if ( isset( $args[ 0] ) && is_array( $args[0]) ) $args = $args [0]; $query = str_replace( "'%s'", '%s' , $query ); // in case someone mistakenly already singlequoted it $query = str_replace( '"%s"', '%s' , $query ); // doublequote unquoting $query = preg_replace( '|(?<!%)%f|' , '%F' , $query ); // Force floats to be locale unaware $query = preg_replace( '|(?<!%)%s|', "'%s'" , $query ); // quote the strings, avoiding escaped strings like %%s array_walk( $args, array( $this, 'escape_by_ref' ) ); return @ vsprintf( $query, $args ); }
安全性很重要,也能夠看出一我的基本功,項目漏洞百出,擴展性和可維護性再好也沒有用。平時多留意,樹立安全意識,養成一種習慣,一些基本的安全固然也不會佔用用 coding 的時間。養成這個習慣,即使在項目急,時間短的狀況一下,依然能夠作的質量很高。不要等到本身之後負責的東西,數據庫都被拿走了,形成損失才重視。共勉!ui