0

0

PHP中的MySQLi:如何安全执行SQL查询

穿越時空

穿越時空

发布时间:2025-07-01 16:56:01

|

1086人浏览过

|

来源于php中文网

原创

php中使用mysqli安全执行sql查询的核心是预处理语句,1.通过连接数据库,2.准备带占位符的sql语句,3.绑定参数防止sql注入,4.执行语句并检查结果,5.关闭资源;若执行失败常见原因包括sql语法错误、参数类型或数量不匹配、连接异常及权限问题;处理null值可通过三元运算符判断或使用send_long_data方法;预处理语句虽可防止sql注入和部分攻击如缓冲区溢出,但无法防御xss或csrf,还需配合输入验证、输出编码等其他安全措施。

PHP中的MySQLi:如何安全执行SQL查询

直接说吧,安全执行SQL查询,在PHP里用MySQLi,核心就是用预处理语句,防止SQL注入。

PHP中的MySQLi:如何安全执行SQL查询

预处理语句就像是先准备好一个模具,然后把具体的数据填进去,这样数据就不会被当成SQL代码来执行,而是纯粹的数据。

PHP中的MySQLi:如何安全执行SQL查询

解决方案 首先,你需要连接到数据库。

connect_error) {
  die("连接失败: " . $conn->connect_error);
}
echo "连接成功";
?>

然后,准备你的SQL语句,注意用占位符 ? 代替直接插入的数据。

立即学习PHP免费学习笔记(深入)”;

PHP中的MySQLi:如何安全执行SQL查询
$sql = "INSERT INTO MyGuests (firstname, lastname, email) VALUES (?, ?, ?)";

接下来,使用$conn->prepare()方法准备预处理语句。

$stmt = $conn->prepare($sql);

如果准备失败,$conn->prepare()会返回false,你应该检查并处理这种情况。

现在,你需要绑定参数。$stmt->bind_param() 方法用于绑定参数,第一个参数是一个字符串,表示参数的类型。s 代表 string, i 代表 integer, d 代表 double, b 代表 blob。

$firstname = "John";
$lastname = "Doe";
$email = "john.doe@example.com";
$stmt->bind_param("sss", $firstname, $lastname, $email);

注意,参数的类型要和数据库中的字段类型一致,否则可能会出错。

执行预处理语句。

$stmt->execute();

执行后,检查是否成功。

if ($stmt->affected_rows > 0) {
  echo "新记录插入成功";
} else {
  echo "Error: " . $sql . "
" . $conn->error; }

最后,记得关闭statement和连接。

$stmt->close();
$conn->close();

如果需要查询数据,也用类似的方法。

$sql = "SELECT id, firstname, lastname FROM MyGuests WHERE firstname = ?";
$stmt = $conn->prepare($sql);
$firstname = "John";
$stmt->bind_param("s", $firstname);
$stmt->execute();
$result = $stmt->get_result();

if ($result->num_rows > 0) {
  // 输出数据
  while($row = $result->fetch_assoc()) {
    echo "id: " . $row["id"]. " - Name: " . $row["firstname"]. " " . $row["lastname"]. "
"; } } else { echo "0 结果"; }

这里用了$stmt->get_result()来获取结果集,你需要确保你的PHP版本支持这个方法。 如果不支持,可以使用$stmt->bind_result()$stmt->fetch()来获取数据,稍微麻烦一点。

为什么我的预处理语句执行总是失败?

唱鸭
唱鸭

音乐创作全流程的AI自动作曲工具,集 AI 辅助作词、AI 自动作曲、编曲、混音于一体

下载

可能的原因有很多,但最常见的是以下几种:

  • SQL语法错误: 仔细检查你的SQL语句,看看是否有拼写错误、缺少引号、括号不匹配等问题。可以使用echo $sql; 打印SQL语句,然后在数据库客户端工具中执行,看看是否报错。
  • 参数类型不匹配: 确保bind_param()中指定的参数类型与数据库字段的类型一致。例如,如果数据库字段是整数类型,但你传递的是字符串类型,就会出错。
  • 参数数量不匹配: 确保bind_param()中指定的参数数量与SQL语句中占位符的数量一致。
  • 数据库连接错误: 检查数据库连接是否成功。可以使用$conn->connect_error 获取连接错误信息。
  • 权限问题: 确保你的数据库用户有足够的权限执行SQL语句。

如果还是不行,可以尝试开启MySQL的错误日志,看看是否有更详细的错误信息。

如何处理预处理语句中的NULL值?

处理NULL值稍微有点tricky。 你不能直接把NULL作为参数传递给bind_param(),因为bind_param()需要一个变量的引用。

一种方法是使用三元运算符:

$firstname = $_POST['firstname'] ?: NULL; // 如果 $_POST['firstname'] 为空,则 $firstname 为 NULL
$lastname = $_POST['lastname'] ?: NULL;
$email = $_POST['email'];

$sql = "INSERT INTO MyGuests (firstname, lastname, email) VALUES (?, ?, ?)";
$stmt = $conn->prepare($sql);

if ($firstname === NULL && $lastname === NULL) {
  $stmt->bind_param("ss", $email);
} elseif ($firstname === NULL) {
    $stmt->bind_param("ss", $lastname, $email);
} elseif ($lastname === NULL) {
    $stmt->bind_param("ss", $firstname, $email);
}
else {
  $stmt->bind_param("sss", $firstname, $lastname, $email);
}
$stmt->execute();

这种方法比较繁琐,需要根据不同的情况编写不同的代码。

另一种更简洁的方法是使用mysqli_stmt::send_long_data()

$firstname = $_POST['firstname'];
$lastname = $_POST['lastname'];
$email = $_POST['email'];

$sql = "INSERT INTO MyGuests (firstname, lastname, email) VALUES (?, ?, ?)";
$stmt = $conn->prepare($sql);

$null = NULL;
if ($firstname === "") {
  $stmt->bind_param("bss", $null, $lastname, $email);
  $stmt->send_long_data(0, null);
} elseif ($lastname === "") {
  $stmt->bind_param("sbs", $firstname, $null, $email);
  $stmt->send_long_data(1, null);
} else {
  $stmt->bind_param("sss", $firstname, $lastname, $email);
}
$stmt->execute();

这种方法需要将NULL值替换为空字符串,并在bind_param()中使用b类型,然后使用send_long_data()发送NULL值。

无论使用哪种方法,都要确保你的代码能够正确处理NULL值,避免出现意外的错误。

预处理语句还能防止其他类型的攻击吗?

虽然预处理语句主要用于防止SQL注入,但它也能在一定程度上防止其他类型的攻击,例如:

  • 缓冲区溢出: 预处理语句可以限制参数的长度,防止缓冲区溢出攻击。
  • 代码注入: 预处理语句可以防止将恶意代码注入到SQL语句中。

但是,预处理语句并不能完全防止所有类型的攻击。例如,它不能防止跨站脚本攻击(XSS)或跨站请求伪造(CSRF)。

为了更全面地保护你的应用程序,你需要采取其他安全措施,例如:

  • 输入验证: 对所有用户输入进行验证,确保输入的数据符合预期格式和范围。
  • 输出编码: 对所有输出到页面的数据进行编码,防止XSS攻击。
  • 使用安全的身份验证和授权机制: 确保只有授权用户才能访问敏感数据和功能。
  • 定期更新你的软件: 及时更新你的PHP版本和MySQLi扩展,修复已知的安全漏洞。

总之,预处理语句是保护你的应用程序免受SQL注入攻击的重要工具,但它不是唯一的解决方案。你需要采取多方面的安全措施,才能确保你的应用程序的安全性。

热门AI工具

更多
DeepSeek
DeepSeek

幻方量化公司旗下的开源大模型平台

豆包大模型
豆包大模型

字节跳动自主研发的一系列大型语言模型

通义千问
通义千问

阿里巴巴推出的全能AI助手

腾讯元宝
腾讯元宝

腾讯混元平台推出的AI助手

文心一言
文心一言

文心一言是百度开发的AI聊天机器人,通过对话可以生成各种形式的内容。

讯飞写作
讯飞写作

基于讯飞星火大模型的AI写作工具,可以快速生成新闻稿件、品宣文案、工作总结、心得体会等各种文文稿

即梦AI
即梦AI

一站式AI创作平台,免费AI图片和视频生成。

ChatGPT
ChatGPT

最最强大的AI聊天机器人程序,ChatGPT不单是聊天机器人,还能进行撰写邮件、视频脚本、文案、翻译、代码等任务。

相关专题

更多
数据分析工具有哪些
数据分析工具有哪些

数据分析工具有Excel、SQL、Python、R、Tableau、Power BI、SAS、SPSS和MATLAB等。详细介绍:1、Excel,具有强大的计算和数据处理功能;2、SQL,可以进行数据查询、过滤、排序、聚合等操作;3、Python,拥有丰富的数据分析库;4、R,拥有丰富的统计分析库和图形库;5、Tableau,提供了直观易用的用户界面等等。

707

2023.10.12

SQL中distinct的用法
SQL中distinct的用法

SQL中distinct的语法是“SELECT DISTINCT column1, column2,...,FROM table_name;”。本专题为大家提供相关的文章、下载、课程内容,供大家免费下载体验。

327

2023.10.27

SQL中months_between使用方法
SQL中months_between使用方法

在SQL中,MONTHS_BETWEEN 是一个常见的函数,用于计算两个日期之间的月份差。想了解更多SQL的相关内容,可以阅读本专题下面的文章。

349

2024.02.23

SQL出现5120错误解决方法
SQL出现5120错误解决方法

SQL Server错误5120是由于没有足够的权限来访问或操作指定的数据库或文件引起的。想了解更多sql错误的相关内容,可以阅读本专题下面的文章。

1201

2024.03.06

sql procedure语法错误解决方法
sql procedure语法错误解决方法

sql procedure语法错误解决办法:1、仔细检查错误消息;2、检查语法规则;3、检查括号和引号;4、检查变量和参数;5、检查关键字和函数;6、逐步调试;7、参考文档和示例。想了解更多语法错误的相关内容,可以阅读本专题下面的文章。

360

2024.03.06

oracle数据库运行sql方法
oracle数据库运行sql方法

运行sql步骤包括:打开sql plus工具并连接到数据库。在提示符下输入sql语句。按enter键运行该语句。查看结果,错误消息或退出sql plus。想了解更多oracle数据库的相关内容,可以阅读本专题下面的文章。

798

2024.04.07

sql中where的含义
sql中where的含义

sql中where子句用于从表中过滤数据,它基于指定条件选择特定的行。想了解更多where的相关内容,可以阅读本专题下面的文章。

581

2024.04.29

sql中删除表的语句是什么
sql中删除表的语句是什么

sql中用于删除表的语句是drop table。语法为drop table table_name;该语句将永久删除指定表的表和数据。想了解更多sql的相关内容,可以阅读本专题下面的文章。

422

2024.04.29

Python 自然语言处理(NLP)基础与实战
Python 自然语言处理(NLP)基础与实战

本专题系统讲解 Python 在自然语言处理(NLP)领域的基础方法与实战应用,涵盖文本预处理(分词、去停用词)、词性标注、命名实体识别、关键词提取、情感分析,以及常用 NLP 库(NLTK、spaCy)的核心用法。通过真实文本案例,帮助学习者掌握 使用 Python 进行文本分析与语言数据处理的完整流程,适用于内容分析、舆情监测与智能文本应用场景。

10

2026.01.27

热门下载

更多
网站特效
/
网站源码
/
网站素材
/
前端模板

精品课程

更多
相关推荐
/
热门推荐
/
最新课程
PHP课程
PHP课程

共137课时 | 9.7万人学习

JavaScript ES5基础线上课程教学
JavaScript ES5基础线上课程教学

共6课时 | 11.2万人学习

PHP新手语法线上课程教学
PHP新手语法线上课程教学

共13课时 | 0.9万人学习

关于我们 免责申明 举报中心 意见反馈 讲师合作 广告合作 最新更新
php中文网:公益在线php培训,帮助PHP学习者快速成长!
关注服务号 技术交流群
PHP中文网订阅号
每天精选资源文章推送

Copyright 2014-2026 https://www.php.cn/ All Rights Reserved | php.cn | 湘ICP备2023035733号