PHP防SQL注入:预处理语句使用教程
时间:2026-03-02 09:55:03 285浏览 收藏
本文深入剖析了PHP中SQL注入的根本成因与终极防御方案,明确指出字符串拼接用户输入必然导致高危漏洞——哪怕使用addslashes()或前端校验也形同虚设;核心解决方案是严格采用PDO::prepare()或mysqli_prepare()预处理语句,实现SQL逻辑与数据的物理隔离,并强调表名、字段名、排序方向等动态部分必须通过白名单校验,LIMIT等数值参数需强制类型转换,同时澄清bindValue()与bindParam()的关键区别及常见误用陷阱,彻底破除“加了预处理就绝对安全”的认知误区,直击开发者在增删改查全场景中最易疏漏的防御盲区。

为什么 mysql_query() 拼接 SQL 就是危险的
因为用户输入直接混进 SQL 字符串里,数据库分不清哪部分是逻辑、哪部分是数据。比如用户名填 ' OR 1=1 -- ,拼出来就变成 SELECT * FROM users WHERE name = '' OR 1=1 -- ',整张表被查出来。
这不是“可能被攻击”,而是只要用字符串拼接 + 用户输入,就一定存在注入风险,哪怕加了 addslashes() 或 htmlspecialchars() 也拦不住绕过手段。
addslashes()对 MySQLi / PDO 的多字节编码、宽字符等场景完全失效mysql_*()函数已彻底废弃(PHP 7.0+ 移除),连连接都建不了- 前端校验纯属心理安慰,后端没处理等于裸奔
必须用 PDO::prepare() 或 mysqli_prepare()
预处理语句把 SQL 模板和数据彻底分开:数据库先编译带占位符的 SQL,再把参数当纯数据绑定进去,根本不会去解析它的语法含义。
两种写法都能防注入,但 PDO 更通用(支持多种数据库),MySQLi 更轻量(只对 MySQL)。别混用——比如用 PDO 连接却调 mysqli_real_escape_string(),毫无意义。
- 占位符只能是
?(位置式)或:name(命名式),不能拼成"?{$id}"或"'$id'" bind_param()的类型标识(如"s"、"i")必须和实际变量类型匹配,否则可能转成空字符串或 0- 不要在
prepare()前对参数做任何“过滤”或“转义”,预处理本身已足够
示例(PDO):
$stmt = $pdo->prepare("SELECT * FROM users WHERE status = ? AND level > ?");
$stmt->execute(['active', 5]);哪些地方容易漏掉预处理
不是只有 SELECT 才要防,所有带用户输入的增删改查都得走预处理。最容易翻车的是动态字段、动态表名、ORDER BY 和 LIMIT 后的值。
- 表名、字段名、排序方向(
ASC/DESC)不能用占位符,必须白名单校验,比如in_array($sort, ['name', 'created_at']) LIMIT参数如果是用户传的数字,要用(int)强转或filter_var($n, FILTER_VALIDATE_INT),不能直接塞进?- 批量插入时,别写一个
prepare()然后循环execute()—— 应该用INSERT ... VALUES (?,?), (?,?)一次性绑多组 - ORM(如 Laravel Eloquent)默认防注入,但手写
whereRaw()或DB::statement()时,照样得自己处理参数
为什么 bindValue() 和 bindParam() 有区别
简单说:bindValue() 绑定的是值的副本,bindParam() 绑定的是变量本身(引用)。大多数时候用 bindValue() 更安全、更符合直觉。
- 循环中重用同一个
bindParam()变量,如果变量内容变了,执行时取的是最新值,容易出错 bindParam()要求变量必须存在且不能是表达式(比如不能写bindParam(1, $user['id'] + 1))- 查询条件里用数组?PDO 支持
execute($array),但 MySQLi 不支持,得手动展开成多个?
示例(安全写法):
$stmt = $pdo->prepare("UPDATE logs SET message = ? WHERE id = ?");
$stmt->bindValue(1, $msg, PDO::PARAM_STR);
$stmt->bindValue(2, $id, PDO::PARAM_INT);
$stmt->execute();预处理不是加个函数就完事,关键在「SQL 结构固定、数据完全隔离」。一旦开始拼接字段名、跳过类型检查、或者在 prepare 之外又加一层 escape,防线就从根上松动了。
今天带大家了解了的相关知识,希望对你有所帮助;关于文章的技术知识我们会一点点深入介绍,欢迎大家关注golang学习网公众号,一起学习编程~
-
501 收藏
-
501 收藏
-
501 收藏
-
501 收藏
-
501 收藏
-
472 收藏
-
485 收藏
-
323 收藏
-
271 收藏
-
140 收藏
-
272 收藏
-
324 收藏
-
118 收藏
-
328 收藏
-
165 收藏
-
266 收藏
-
303 收藏
-
- 前端进阶之JavaScript设计模式
- 设计模式是开发人员在软件开发过程中面临一般问题时的解决方案,代表了最佳的实践。本课程的主打内容包括JS常见设计模式以及具体应用场景,打造一站式知识长龙服务,适合有JS基础的同学学习。
- 立即学习 543次学习
-
- GO语言核心编程课程
- 本课程采用真实案例,全面具体可落地,从理论到实践,一步一步将GO核心编程技术、编程思想、底层实现融会贯通,使学习者贴近时代脉搏,做IT互联网时代的弄潮儿。
- 立即学习 516次学习
-
- 简单聊聊mysql8与网络通信
- 如有问题加微信:Le-studyg;在课程中,我们将首先介绍MySQL8的新特性,包括性能优化、安全增强、新数据类型等,帮助学生快速熟悉MySQL8的最新功能。接着,我们将深入解析MySQL的网络通信机制,包括协议、连接管理、数据传输等,让
- 立即学习 500次学习
-
- JavaScript正则表达式基础与实战
- 在任何一门编程语言中,正则表达式,都是一项重要的知识,它提供了高效的字符串匹配与捕获机制,可以极大的简化程序设计。
- 立即学习 487次学习
-
- 从零制作响应式网站—Grid布局
- 本系列教程将展示从零制作一个假想的网络科技公司官网,分为导航,轮播,关于我们,成功案例,服务流程,团队介绍,数据部分,公司动态,底部信息等内容区块。网站整体采用CSSGrid布局,支持响应式,有流畅过渡和展现动画。
- 立即学习 485次学习