PHP防SQL注入方法详解与代码示例
时间:2026-02-12 17:15:58 350浏览 收藏
本篇文章向大家介绍《PHP防SQL注入代码示例详解》,主要包括,具有一定的参考价值,需要的朋友可以参考一下。
使用 mysqli::prepare() + bind_param() 或 PDO::prepare() + execute()(禁用模拟预处理)是最直接有效的防SQL注入方式,通过预处理机制彻底分离SQL结构与数据,从执行层面杜绝注入可能。

用 mysqli::prepare() + bind_param() 是最直接有效的防注入方式
PHP 原生 MySQLi 扩展的预处理语句能彻底分离 SQL 结构与数据,让数据库引擎在解析阶段就拒绝恶意拼接。不是“过滤输入”,而是从执行机制上杜绝注入可能。
常见错误是只做 mysqli_real_escape_string() 或简单 str_replace(),这些对绕过型 payload(比如宽字节、十六进制编码、注释符组合)完全无效。
- 必须使用
prepare()创建语句对象,再用bind_param()绑定变量,不能把变量直接拼进 SQL 字符串 - 参数类型标识要准确:
"s"(字符串)、"i"(整数)、"d"(浮点)、"b"(BLOB),类型不匹配可能导致绑定失败或隐式转换漏洞 - 注意连接字符集:确保
mysqli_set_charset($conn, 'utf8mb4')已调用,否则宽字节注入仍可能发生
$stmt = $mysqli->prepare("SELECT * FROM users WHERE username = ? AND status = ?");
$stmt->bind_param("si", $username, $status);
$username = $_GET['user'] ?? '';
$status = (int)($_GET['active'] ?? 1);
$stmt->execute();
$result = $stmt->get_result();
PDO 的 prepare() + execute() 更灵活但要注意默认模式
PDO 默认启用模拟预处理(PDO::ATTR_EMULATE_PREPARES = true),此时 SQL 并未真正发给 MySQL,而是由 PHP 模拟参数替换——这会退化为字符串拼接,失去防护能力。
必须显式关闭模拟,并确认驱动支持原生预处理:
- 初始化时设置
PDO::ATTR_EMULATE_PREPARES => false - 检查
$pdo->getAttribute(PDO::ATTR_CLIENT_VERSION)和 MySQL 版本(5.1.17+ 支持完整原生预处理) - 命名参数(
:name)比问号占位符更易读,但底层安全等级一致
$pdo = new PDO($dsn, $user, $pass, [
PDO::ATTR_EMULATE_PREPARES => false,
PDO::ATTR_ERRMODE => PDO::ERRMODE_EXCEPTION
]);
$stmt = $pdo->prepare("INSERT INTO logs (ip, action) VALUES (:ip, :action)");
$stmt->execute(['ip' => $_SERVER['REMOTE_ADDR'], 'action' => 'login']);
不要用 mysql_*() 函数,它们已废弃且无法预处理
PHP 7.0 起已移除所有 mysql_connect()、mysql_query() 等函数,任何还在用它们的代码不仅有注入风险,还会直接报致命错误。
即使加了 mysql_real_escape_string(),也挡不住如下攻击:
admin' --(注释掉后续校验)admin' OR SLEEP(5) #(延时盲注)1' UNION SELECT password FROM users #(联合查询)
迁移路径只有两条:改用 MySQLi 或 PDO,没有中间选项。
过滤函数如 htmlspecialchars() 不解决 SQL 注入
这个函数只用于输出 HTML 上下文,防止 XSS,对 SQL 查询毫无作用。把它用在查询前,等于给子弹套了个纸盒子——看起来像防护,实际一打就穿。
典型误用场景:
- 对用户输入先
htmlspecialchars()再拼进 SQL(依然可注入) - 用
intval()处理 ID 但没校验返回值是否为 0(intval('1 OR 1=1')返回 1) - 用正则白名单过滤但遗漏了 Unicode 变体或编码绕过
真正安全的整数处理是:强制类型转换 + 边界校验 + 预处理绑定,三者缺一不可。
终于介绍完啦!小伙伴们,这篇关于《PHP防SQL注入方法详解与代码示例》的介绍应该让你收获多多了吧!欢迎大家收藏或分享给更多需要学习的朋友吧~golang学习网公众号也会发布文章相关知识,快来关注吧!
-
501 收藏
-
501 收藏
-
501 收藏
-
501 收藏
-
501 收藏
-
169 收藏
-
130 收藏
-
369 收藏
-
400 收藏
-
426 收藏
-
420 收藏
-
173 收藏
-
316 收藏
-
243 收藏
-
469 收藏
-
428 收藏
-
204 收藏
-
- 前端进阶之JavaScript设计模式
- 设计模式是开发人员在软件开发过程中面临一般问题时的解决方案,代表了最佳的实践。本课程的主打内容包括JS常见设计模式以及具体应用场景,打造一站式知识长龙服务,适合有JS基础的同学学习。
- 立即学习 543次学习
-
- GO语言核心编程课程
- 本课程采用真实案例,全面具体可落地,从理论到实践,一步一步将GO核心编程技术、编程思想、底层实现融会贯通,使学习者贴近时代脉搏,做IT互联网时代的弄潮儿。
- 立即学习 516次学习
-
- 简单聊聊mysql8与网络通信
- 如有问题加微信:Le-studyg;在课程中,我们将首先介绍MySQL8的新特性,包括性能优化、安全增强、新数据类型等,帮助学生快速熟悉MySQL8的最新功能。接着,我们将深入解析MySQL的网络通信机制,包括协议、连接管理、数据传输等,让
- 立即学习 500次学习
-
- JavaScript正则表达式基础与实战
- 在任何一门编程语言中,正则表达式,都是一项重要的知识,它提供了高效的字符串匹配与捕获机制,可以极大的简化程序设计。
- 立即学习 487次学习
-
- 从零制作响应式网站—Grid布局
- 本系列教程将展示从零制作一个假想的网络科技公司官网,分为导航,轮播,关于我们,成功案例,服务流程,团队介绍,数据部分,公司动态,底部信息等内容区块。网站整体采用CSSGrid布局,支持响应式,有流畅过渡和展现动画。
- 立即学习 485次学习