0

0

SQL SQL 注入防护策略与实践

舞夢輝影

舞夢輝影

发布时间:2026-02-17 15:00:12

|

573人浏览过

|

来源于php中文网

原创

sql注入可绕过简单拼接校验,因单引号闭合、注释符、union select等属sql解析器正常行为;前端过滤和js校验无效,参数化查询须确保驱动将输入当数据而非sql片段处理,表名、排序字段等动态语法位置必须白名单限制。

sql sql 注入防护策略与实践

SQL 注入是怎么绕过简单拼接校验的

只要用户输入进了 query 字符串拼接,就大概率能被绕过。比如用单引号闭合、注释掉后面校验逻辑、或用 UNION SELECT 拖库——这些不是“高级技巧”,而是 SQL 解析器的正常行为。

常见错误现象:' OR '1'='1 成功登录;admin' -- 跳过密码检查;后端日志里出现 mysql_affected_rows() returned -1 却没报错。

  • 别信“我过滤了单引号和分号”——/**/%00、宽字节(如 %df%27)都能绕过
  • 前端 JS 校验完全无效,攻击者直接发 POST 请求
  • ORM 的 .filter(name__icontains=xxx) 看似安全,但如果传入的是 raw string 而非参数化表达式,照样中招

参数化查询在不同语言里怎么写才真正生效

参数化不是加个问号就行,关键看驱动是否把值当“数据”而非“SQL 片段”送进执行器。Python 的 sqlite3?:name 是安全的,但若用 f"WHERE id = {user_id}",前面全白搭。

使用场景:所有带用户输入的 SELECTINSERTUPDATEDELETE,包括分页偏移、排序字段(需白名单限制)、LIKE 模糊匹配。

  • PHP PDO:$stmt = $pdo->prepare("SELECT * FROM users WHERE status = ?"); $stmt->execute([$status]); —— 必须用 execute() 传参,不能 bindValue() 后再拼字符串
  • Java JDBC:PreparedStatement ps = conn.prepareStatement("SELECT * FROM log WHERE level = ?"); ps.setString(1, level); —— setString() 才触发转义,ps.executeQuery("SELECT ...") 是错的
  • Node.js pg:client.query('SELECT * FROM items WHERE id = $1', [id]) —— 不能用模板字符串插值,$1 必须原样保留

哪些地方看似用了参数化,其实还是有注入风险

表名、列名、ORDER BY 字段、LIMIT 数值——这些语法位置不接受参数占位符,硬塞 ? 会直接报错:ERROR: syntax error at or near ""。这时候如果靠字符串拼接,就等于开门揖盗。

Shoping购物网源码
Shoping购物网源码

该系统采用多层模式开发,这个网站主要展示女装的经营,更易于网站的扩展和后期的维护,同时也根据常用的SQL注入手段做出相应的防御以提高网站的安全性,本网站实现了购物车,产品订单管理,产品展示,等等,后台实现了动态权限的管理,客户管理,订单管理以及商品管理等等,前台页面设计精致,后台便于操作等。实现了无限子类的添加,实现了动态权限的管理,支持一下一个人做的辛苦

下载

性能影响不大,但逻辑漏洞极难审计。线上出问题往往就卡在这类“边缘位置”。

  • 动态表名:必须走白名单校验,比如 if table_name not in ['users', 'orders']: raise ValueError
  • 排序字段:只允许 ['created_at', 'score'],且映射到固定 SQL 片段,不拼接原始输入
  • LIKE 模糊匹配:WHERE name LIKE '%' || ? || '%'(PostgreSQL)或 CONCAT('%', ?, '%')(MySQL),不能写成 "'%"+input+"%'"
  • MySQL 的 SET NAMES utf8mb4 这类语句,绝不能把编码名从 URL 取来拼进去

预编译语句失效的两个隐蔽原因

即使写了 prepare + execute,也可能因环境配置或驱动行为退化为字符串拼接。最典型的是 MySQL 的 sql_mode 和连接参数。

兼容性影响明显:某些旧版 PHP + mysqlnd 驱动在未开启 MYSQLI_OPT_PREPEND_STMT 时,会静默降级;Go 的 database/sql 默认启用预编译,但 mysql 驱动若设了 interpolateParams=true,就等于自废武功。

  • MySQL 连接字符串里含 useServerPrepStmts=false(Java)或 client_flag=CLIENT_PROTOCOL_41(Python PyMySQL)会导致预编译被忽略
  • PostgreSQL 的 pgbouncer 在 transaction pooling 模式下不支持预备语句,PREPARE 会报 prepared statement "xyz" does not exist
  • 调试方法:开启数据库通用日志(general_log=ON),看实际执行的 SQL 是否含用户输入原文

真正难的不是写对一行 prepare,而是确保整个调用链路——从 HTTP 参数解析、中间件透传、ORM 封装层、驱动配置,到数据库服务端模式——没有一处偷偷把参数又拼回了 SQL 字符串里。

本站声明:本文内容由网友自发贡献,版权归原作者所有,本站不承担相应法律责任。如您发现有涉嫌抄袭侵权的内容,请联系admin@php.cn

热门AI工具

更多
DeepSeek
DeepSeek

幻方量化公司旗下的开源大模型平台

豆包大模型
豆包大模型

字节跳动自主研发的一系列大型语言模型

通义千问
通义千问

阿里巴巴推出的全能AI助手

腾讯元宝
腾讯元宝

腾讯混元平台推出的AI助手

文心一言
文心一言

文心一言是百度开发的AI聊天机器人,通过对话可以生成各种形式的内容。

讯飞写作
讯飞写作

基于讯飞星火大模型的AI写作工具,可以快速生成新闻稿件、品宣文案、工作总结、心得体会等各种文文稿

即梦AI
即梦AI

一站式AI创作平台,免费AI图片和视频生成。

ChatGPT
ChatGPT

最最强大的AI聊天机器人程序,ChatGPT不单是聊天机器人,还能进行撰写邮件、视频脚本、文案、翻译、代码等任务。

相关专题

更多
数据分析工具有哪些
数据分析工具有哪些

数据分析工具有Excel、SQL、Python、R、Tableau、Power BI、SAS、SPSS和MATLAB等。详细介绍:1、Excel,具有强大的计算和数据处理功能;2、SQL,可以进行数据查询、过滤、排序、聚合等操作;3、Python,拥有丰富的数据分析库;4、R,拥有丰富的统计分析库和图形库;5、Tableau,提供了直观易用的用户界面等等。

965

2023.10.12

SQL中distinct的用法
SQL中distinct的用法

SQL中distinct的语法是“SELECT DISTINCT column1, column2,...,FROM table_name;”。本专题为大家提供相关的文章、下载、课程内容,供大家免费下载体验。

334

2023.10.27

SQL中months_between使用方法
SQL中months_between使用方法

在SQL中,MONTHS_BETWEEN 是一个常见的函数,用于计算两个日期之间的月份差。想了解更多SQL的相关内容,可以阅读本专题下面的文章。

377

2024.02.23

SQL出现5120错误解决方法
SQL出现5120错误解决方法

SQL Server错误5120是由于没有足够的权限来访问或操作指定的数据库或文件引起的。想了解更多sql错误的相关内容,可以阅读本专题下面的文章。

1696

2024.03.06

sql procedure语法错误解决方法
sql procedure语法错误解决方法

sql procedure语法错误解决办法:1、仔细检查错误消息;2、检查语法规则;3、检查括号和引号;4、检查变量和参数;5、检查关键字和函数;6、逐步调试;7、参考文档和示例。想了解更多语法错误的相关内容,可以阅读本专题下面的文章。

370

2024.03.06

oracle数据库运行sql方法
oracle数据库运行sql方法

运行sql步骤包括:打开sql plus工具并连接到数据库。在提示符下输入sql语句。按enter键运行该语句。查看结果,错误消息或退出sql plus。想了解更多oracle数据库的相关内容,可以阅读本专题下面的文章。

1252

2024.04.07

sql中where的含义
sql中where的含义

sql中where子句用于从表中过滤数据,它基于指定条件选择特定的行。想了解更多where的相关内容,可以阅读本专题下面的文章。

585

2024.04.29

sql中删除表的语句是什么
sql中删除表的语句是什么

sql中用于删除表的语句是drop table。语法为drop table table_name;该语句将永久删除指定表的表和数据。想了解更多sql的相关内容,可以阅读本专题下面的文章。

436

2024.04.29

pixiv网页版官网登录与阅读指南_pixiv官网直达入口与在线访问方法
pixiv网页版官网登录与阅读指南_pixiv官网直达入口与在线访问方法

本专题系统整理pixiv网页版官网入口及登录访问方式,涵盖官网登录页面直达路径、在线阅读入口及快速进入方法说明,帮助用户高效找到pixiv官方网站,实现便捷、安全的网页端浏览与账号登录体验。

283

2026.02.13

热门下载

更多
网站特效
/
网站源码
/
网站素材
/
前端模板

精品课程

更多
相关推荐
/
热门推荐
/
最新课程
关于我们 免责申明 举报中心 意见反馈 讲师合作 广告合作 最新更新
php中文网:公益在线php培训,帮助PHP学习者快速成长!
关注服务号 技术交流群
PHP中文网订阅号
每天精选资源文章推送

Copyright 2014-2026 https://www.php.cn/ All Rights Reserved | php.cn | 湘ICP备2023035733号