登录
首页 >  文章 >  php教程

PHP防SQL注入方法详解与代码示例

时间:2026-02-12 17:15:58 350浏览 收藏

本篇文章向大家介绍《PHP防SQL注入代码示例详解》,主要包括,具有一定的参考价值,需要的朋友可以参考一下。

使用 mysqli::prepare() + bind_param() 或 PDO::prepare() + execute()(禁用模拟预处理)是最直接有效的防SQL注入方式,通过预处理机制彻底分离SQL结构与数据,从执行层面杜绝注入可能。

php代码示例如何防止sql注入_php防sql注入代码示例【示例】

mysqli::prepare() + bind_param() 是最直接有效的防注入方式

PHP 原生 MySQLi 扩展的预处理语句能彻底分离 SQL 结构与数据,让数据库引擎在解析阶段就拒绝恶意拼接。不是“过滤输入”,而是从执行机制上杜绝注入可能。

常见错误是只做 mysqli_real_escape_string() 或简单 str_replace(),这些对绕过型 payload(比如宽字节、十六进制编码、注释符组合)完全无效。

  • 必须使用 prepare() 创建语句对象,再用 bind_param() 绑定变量,不能把变量直接拼进 SQL 字符串
  • 参数类型标识要准确:"s"(字符串)、"i"(整数)、"d"(浮点)、"b"(BLOB),类型不匹配可能导致绑定失败或隐式转换漏洞
  • 注意连接字符集:确保 mysqli_set_charset($conn, 'utf8mb4') 已调用,否则宽字节注入仍可能发生
$stmt = $mysqli->prepare("SELECT * FROM users WHERE username = ? AND status = ?");
$stmt->bind_param("si", $username, $status);
$username = $_GET['user'] ?? '';
$status = (int)($_GET['active'] ?? 1);
$stmt->execute();
$result = $stmt->get_result();

PDO 的 prepare() + execute() 更灵活但要注意默认模式

PDO 默认启用模拟预处理(PDO::ATTR_EMULATE_PREPARES = true),此时 SQL 并未真正发给 MySQL,而是由 PHP 模拟参数替换——这会退化为字符串拼接,失去防护能力。

必须显式关闭模拟,并确认驱动支持原生预处理:

  • 初始化时设置 PDO::ATTR_EMULATE_PREPARES => false
  • 检查 $pdo->getAttribute(PDO::ATTR_CLIENT_VERSION) 和 MySQL 版本(5.1.17+ 支持完整原生预处理)
  • 命名参数(:name)比问号占位符更易读,但底层安全等级一致
$pdo = new PDO($dsn, $user, $pass, [
    PDO::ATTR_EMULATE_PREPARES => false,
    PDO::ATTR_ERRMODE => PDO::ERRMODE_EXCEPTION
]);
$stmt = $pdo->prepare("INSERT INTO logs (ip, action) VALUES (:ip, :action)");
$stmt->execute(['ip' => $_SERVER['REMOTE_ADDR'], 'action' => 'login']);

不要用 mysql_*() 函数,它们已废弃且无法预处理

PHP 7.0 起已移除所有 mysql_connect()mysql_query() 等函数,任何还在用它们的代码不仅有注入风险,还会直接报致命错误。

即使加了 mysql_real_escape_string(),也挡不住如下攻击:

  • admin' -- (注释掉后续校验)
  • admin' OR SLEEP(5) #(延时盲注)
  • 1' UNION SELECT password FROM users #(联合查询)

迁移路径只有两条:改用 MySQLi 或 PDO,没有中间选项。

过滤函数如 htmlspecialchars() 不解决 SQL 注入

这个函数只用于输出 HTML 上下文,防止 XSS,对 SQL 查询毫无作用。把它用在查询前,等于给子弹套了个纸盒子——看起来像防护,实际一打就穿。

典型误用场景:

  • 对用户输入先 htmlspecialchars() 再拼进 SQL(依然可注入)
  • intval() 处理 ID 但没校验返回值是否为 0(intval('1 OR 1=1') 返回 1)
  • 用正则白名单过滤但遗漏了 Unicode 变体或编码绕过

真正安全的整数处理是:强制类型转换 + 边界校验 + 预处理绑定,三者缺一不可。

终于介绍完啦!小伙伴们,这篇关于《PHP防SQL注入方法详解与代码示例》的介绍应该让你收获多多了吧!欢迎大家收藏或分享给更多需要学习的朋友吧~golang学习网公众号也会发布文章相关知识,快来关注吧!

前往漫画官网入口并下载 ➜
相关阅读
更多>
最新阅读
更多>
课程推荐
更多>