为了账号安全,请及时绑定邮箱和手机立即绑定

PDO准备好的陈述有多安全

PDO准备好的陈述有多安全

慕桂英3389331 2019-11-30 13:46:58
不久前开始使用PDO准备的语句,据我了解,它为您完成了所有转义/安全性工作。例如,假设$ _POST ['title']是一个表单字段。$title = $_POST['title'];$query = "insert into blog(userID, title) values (?, ?)"$st = $sql->prepare($query);$st->bindParam(1, $_SESSION['user']['userID'], PDO::PARAM_INT);$st->bindParam(2, $title);$st->execute();这真的安全吗?我还需要做其他事情吗?我还需要考虑什么?谢谢。
查看完整描述

3 回答

?
尚方宝剑之说

TA贡献1788条经验 获得超4个赞

严格来说,实际上不需要转义,因为参数值永远不会插值到查询字符串中。


查询参数的工作方式是在调用时将查询发送到数据库服务器prepare(),然后在调用时将参数值发送到数据库服务器execute()。因此,它们与查询的文本形式分开存放。SQL注入永远不会有机会(提供的PDO::ATTR_EMULATE_PREPARES是错误的)。


因此,可以,查询参数可以帮助您避免这种形式的安全漏洞。


他们是否100%证明没有任何安全漏洞?不,当然不是。您可能知道,查询参数仅在SQL表达式中代替单个文字值。您不能用单个参数替代值列表,例如:


SELECT * FROM blog WHERE userid IN ( ? );

您不能使用参数使表名或列名动态化:


SELECT * FROM blog ORDER BY ?;

您不能将参数用于任何其他类型的SQL语法:


SELECT EXTRACT( ? FROM datetime_column) AS variable_datetime_element FROM blog;

因此,在很多情况下,您必须在prepare()调用之前将查询作为字符串处理。在这些情况下,您仍然需要仔细编写代码以避免SQL注入。


查看完整回答
反对 回复 2019-11-30
?
慕沐林林

TA贡献2016条经验 获得超9个赞

从SQL注入是安全的。

几件事情不安全:

  • 拒绝服务(导致创建过多的行)

  • 跨站点脚本攻击(如果标题回显给另一个用户)

安全不仅仅是阻止SQL注入。


查看完整回答
反对 回复 2019-11-30
?
精慕HU

TA贡献1845条经验 获得超8个赞

关于SQL注入,我相信这是最安全的方法,尤其是在使用PDO :: PARAM_INT等常量的情况下。


查看完整回答
反对 回复 2019-11-30
  • 3 回答
  • 0 关注
  • 532 浏览
慕课专栏
更多

添加回答

举报

0/150
提交
取消
意见反馈 帮助中心 APP下载
官方微信