> 백엔드 개발 > PHP 튜토리얼 > LIMIT 절에서 `bindValue`를 사용할 때 SQL 주입을 방지하는 방법은 무엇입니까?

LIMIT 절에서 `bindValue`를 사용할 때 SQL 주입을 방지하는 방법은 무엇입니까?

Barbara Streisand
풀어 주다: 2024-12-18 22:48:11
원래의
128명이 탐색했습니다.

How to Avoid SQL Injection When Using `bindValue` in a LIMIT Clause?

LIMIT 절에서 BindValue를 사용할 때 SQL 주입을 방지하는 방법

bindValue 메소드를 사용하여 LIMIT 절을 매개변수화하여 SQL 쿼리를 실행하려고 하면 PHP PDO에서 다음을 추가할 수 있습니다. 변수 값에 작은따옴표를 붙입니다. 이 동작으로 인해 제공된 코드 조각에서 관찰되는 SQL 구문 오류가 발생할 수 있습니다.

$fetchPictures->prepare("SELECT * 
    FROM pictures 
    WHERE album = :albumId 
    ORDER BY id ASC 
    LIMIT :skip, :max");

$fetchPictures->bindValue(':albumId', $_GET['albumid'], PDO::PARAM_INT);

if(isset($_GET['skip'])) {
    $fetchPictures->bindValue(':skip', trim($_GET['skip']), PDO::PARAM_INT);    
} else {
    $fetchPictures->bindValue(':skip', 0, PDO::PARAM_INT);  
}

$fetchPictures->bindValue(':max', $max, PDO::PARAM_INT);
$fetchPictures->execute() or die(print_r($fetchPictures->errorInfo()));
$pictures = $fetchPictures->fetchAll(PDO::FETCH_ASSOC);
로그인 후 복사

"SQL 구문에 오류가 있습니다."라는 오류 메시지는 :skip에 작은따옴표가 추가되어 발생할 가능성이 높습니다. LIMIT 절의 변수입니다.

이 동작은 2008년에 보고된 PDO의 오래된 버그와 관련이 있는 것으로 여겨집니다. https://bugs.php.net/bug.php?id=44639

해결책:

응답에서 제안한 대로 전달하기 전에 값을 정수로 변환합니다. 이를 binValue 메소드로 사용하면 이 문제가 해결됩니다.

$fetchPictures->bindValue(':skip', (int) trim($_GET['skip']), PDO::PARAM_INT);
로그인 후 복사

$_GET['skip'] 변수를 변환하여 바인딩하기 전에 (int)를 사용하여 정수에 PDO가 작은따옴표를 추가하는 것을 방지하고 SQL 쿼리가 올바르게 실행되는지 확인합니다.

위 내용은 LIMIT 절에서 `bindValue`를 사용할 때 SQL 주입을 방지하는 방법은 무엇입니까?의 상세 내용입니다. 자세한 내용은 PHP 중국어 웹사이트의 기타 관련 기사를 참조하세요!

원천:php.cn
본 웹사이트의 성명
본 글의 내용은 네티즌들의 자발적인 기여로 작성되었으며, 저작권은 원저작자에게 있습니다. 본 사이트는 이에 상응하는 법적 책임을 지지 않습니다. 표절이나 침해가 의심되는 콘텐츠를 발견한 경우 admin@php.cn으로 문의하세요.
저자별 최신 기사
인기 튜토리얼
더>
최신 다운로드
더>
웹 효과
웹사이트 소스 코드
웹사이트 자료
프론트엔드 템플릿