预处理语句通过分离SQL结构与用户数据防止SQL注入,PHP中使用PDO或MySQLi结合参数绑定可有效抵御攻击,确保输入仅作数据处理。

PHP 中使用预处理语句(Prepared Statements)是防止 SQL 注入最有效的方法之一。它通过将 SQL 语句的结构与用户数据分离,确保用户输入不会被当作 SQL 代码执行。
什么是预处理语句
预处理语句是数据库提供的一种机制,先发送带有占位符的 SQL 模板到数据库服务器,再把实际参数单独传入。这样即使参数中包含恶意内容,也不会改变原始 SQL 的逻辑。
使用 PDO 进行预处理
PDO(PHP Data Objects)是推荐使用的数据库访问抽象层,支持多种数据库,并原生支持预处理语句。1. 连接数据库
$pdo = new PDO("mysql:host=localhost;dbname=testdb", "username", "password");2. 使用命名占位符
立即学习“PHP免费学习笔记(深入)”;
$stmt = $pdo->prepare("SELECT * FROM users WHERE email = :email AND status = :status"); $stmt->execute([ ':email' => $_POST['email'], ':status' => 'active' ]); $results = $stmt->fetchAll();3. 使用问号占位符
$stmt = $pdo->prepare("SELECT * FROM users WHERE id = ?"); $stmt->execute([$_GET['id']]); $user = $stmt->fetch();注意:不要手动拼接变量到 SQL 字符串中,否则失去防护意义。
使用 MySQLi 进行预处理
MySQLi 也支持预处理语句,分为面向对象和过程化两种方式。面向对象方式示例:
$mysqli = new mysqli("localhost", "username", "password", "testdb");$stmt = $mysqli->prepare("INSERT INTO users (name, email) VALUES (?, ?)"); $stmt->bind_param("ss", $name, $email);
$name = $_POST['name']; $email = $_POST['email']; $stmt->execute();
$stmt->close(); $mysqli->close();
bind_param 第一个参数 "ss" 表示两个字符串类型参数。其他类型:
s - 字符串
i - 整数
d - 双精度浮点数
b - 二进制数据
为什么能防止 SQL 注入
预处理语句的关键在于“分离”:- SQL 结构在预处理阶段已确定,无法被数据修改
- 传入的参数仅作为值处理,不会解析为 SQL 语法
- 数据库自动处理特殊字符转义,无需手动干预
例如攻击者输入 ' OR '1'='1,它只会被当作普通字符串去匹配 email 字段,而不会改变查询逻辑。
注意事项和最佳实践
虽然预处理很安全,但仍需注意以下几点:基本上就这些。只要坚持使用预处理 + 参数绑定,就能从根本上杜绝 SQL 注入风险。不复杂但容易忽略的是:必须全程使用绑定,一处拼接就可能让整个防护失效。











