• 技术文章 >php框架 >ThinkPHP

    thinkphp如何防止sql注入

    藏色散人藏色散人2019-08-05 13:30:55原创6973

    thinkphp如何防止sql注入?

    对于WEB应用来说,SQL注入攻击无疑是首要防范的安全问题,系统底层对于数据安全方面本身进行了很多的处理和相应的防范机制,例如:

    $User = M("User"); // 实例化User对象
    $User->find($_GET["id"]);

    即便用户输入了一些恶意的id参数,系统也会强制转换成整型,避免恶意注入。这是因为,系统会对数据进行强制的数据类型检测,并且对数据来源进行数据格式转换。而且,对于字符串类型的数据,ThinkPHP都会进行escape_string处理(real_escape_string,mysql_escape_string),还支持参数绑定。

    通常的安全隐患在于你的查询条件使用了字符串参数,然后其中一些变量又依赖由客户端的用户输入。

    要有效的防止SQL注入问题,我们建议:

    ● 查询条件尽量使用数组方式,这是更为安全的方式;

    ● 如果不得已必须使用字符串查询条件,使用预处理机制;

    ● 使用自动验证和自动完成机制进行针对应用的自定义过滤;

    ● 如果环境允许,尽量使用PDO方式,并使用参数绑定。

    查询条件预处理

    where方法使用字符串条件的时候,支持预处理(安全过滤),并支持两种方式传入预处理参数,例如:

    $Model->where("id=%d and username='%s' and xx='%f'",array($id,$username,$xx))->select();
    // 或者
    $Model->where("id=%d and username='%s' and xx='%f'",$id,$username,$xx)->select();

    模型的query和execute方法 同样支持预处理机制,例如:

    $model->query('select * from user where id=%d and status=%d',$id,$status);
    //或者
    $model->query('select * from user where id=%d and status=%d',array($id,$status));

    execute方法用法同query方法。

    本文来自ThinkPHP框架技术文章栏目://m.sbmmt.com/phpkj/thinkphp/

    以上就是thinkphp如何防止sql注入的详细内容,更多请关注php中文网其它相关文章!

    声明:本文原创发布php中文网,转载请注明出处,感谢您的尊重!如有疑问,请联系admin@php.cn处理
    专题推荐:thinkphp
    上一篇:thinkphp是mvc框架吗 下一篇:如何查看thinkphp版本
    大前端线上培训班

    相关文章推荐

    • thinkphp框架路由的定义与使用• ThinkPHP6.0发布计划公告• thinkphp和bootstrap区别• ThinkPHP6源码分析之应用初始化

    全部评论我要评论

  • 取消发布评论发送
  • 1/1

    PHP中文网