PHP による SQL インジェクションの防止は、非常に重要なセキュリティ方法です。 優れた PHP プログラマーは、コードをスムーズに記述できることに加えて、プログラムを安全な環境に保管する能力も必要です。今回はPHPでSQLインジェクションを防ぐ方法を説明します。 Web サイトのセキュリティに関しては、SQL インジェクションについて言及する必要があります。ASP を使用したことがある場合は、SQL インジェクションについて深く理解しておく必要があります。これは、mysql4 より前のバージョンではサブタイトル ステートメントがサポートされていないためです。 、およびphp.iniのmagic_quotes_gpcがオンの場合。 送信された変数内のすべての ' (一重引用符)、" (二重引用符)、(バックスラッシュ) および null 文字は、バックスラッシュを含むエスケープ文字に自動的に変換され、SQL インジェクションで多くの問題を引き起こします。 はっきりと見てください: これは単なる「トラブル」です ~ これは、PHP が SQL インジェクションを防止するという意味ではありません。この本では、SQL ステートメントを ASCII エンコーディングに変換するなど、エスケープをバイパスするためにインジェクション ステートメントのエンコーディングを変更する方法について説明しています。 char (100,58,92,108,111,99,97,108,104,111,115,116...) 形式)、または 16 進エンコーディング、または他の形式のエンコーディングに変換されると、エスケープ フィルターがバイパスされるため、それを防ぐ方法は次のとおりです。 a. magic_quotes_gpc を開くか、addslashes() 関数を使用します 新しいバージョンの PHP では、magic_quotes_gpc がオンになっている場合でも、addslashes() 関数を使用するときに競合は発生しません。ただし、バージョンの互換性をより高めるために、転送関数を使用する前に magic_quotes_gpc のステータスを確認することをお勧めします。 、または以下のようにコードを直接オフにします。 SQLインジェクションを防ぐPHPコード
コードをコピー
select*fromarticlewherearticleid='$id' select*fromarticle wherearticleid=$id コードをコピー どちらの書き方も様々なプログラムで一般的ですが、安全ではありません最初の文は変数 $id を一重引用符で囲んでいるため、送信した変数が文字列に変換されますが、正しい SQL ステートメントが含まれている場合でも、2 番目の文は実行されません。通常、この 2 つの文は異なります。変数は一重引用符で囲まれていないため、送信するすべてにスペースが含まれている限り、スペースの後の変数が SQL ステートメントとして実行されます。そのため、引用符を追加する習慣を身に付ける必要があります。 SQL ステートメント内の変数。
|