thinkphp怎么做才是安全的sql防注入

2022-08-12 社会 54阅读

//注入的产生一般都是对用户输入的参数未做任何处理直接对条件和语句进行拼装.

//不安全的写法举例1
 $_GET['id']=8;//希望得到的是正整数
 $data=M('Member')->where('id='.$_GET['id'])->find();
 $_GET['id']='8 or status=1';//隐患:构造畸形查询条件进行注入;
         
 //安全的替换写法
 $data=M('Member')->where(array('id'=>$_GET['id']))->find();//使用数组方式将自动使用框架自带的字段类型检测防止注入
 $data=M('Member')->where(array('id'=>(int)$_GET['id']))->find();//类型约束
 $data=M('Member')->where('id='.intval($_GET['id']))->find();//类型转换
 $data=M('Member')->where(array('id'=>I('get.id','','intval')))->find();//本人习惯写法
 $data=M('Member')->where(array('id'=>':id'))->bind(':id',I('get.id'))->select();//PDO驱动可以使用参数绑定
 $data=M('Member')->where("id=%d",array($_GET['id']))->find();//预处理机制
         
 //不安全的写法举例2
 $_GET['id']=8;//希望得到的是正整数
 $data=M()->query('SELECT * FROM `member` WHERE  id='.$_GET['id']);//执行的SQL语句
 $_GET['id']='8  UNION SELECT * FROM `member`';;//隐患:构造畸形语句进行注入;

防止注入的总的原则是<<根据具体业务逻辑,对来源于用户的值的范围,类型和正负等进行限制和判断>>,同时<<尽量使用THINKPHP自带的SQL函数和写法>>.

声明:你问我答网所有作品(图文、音视频)均由用户自行上传分享,仅供网友学习交流。若您的权利被侵害,请联系fangmu6661024@163.com