參數化查詢:修订间差异
小无编辑摘要 |
Mimisa1227(留言 | 贡献) 小 重新描述參數化查詢有關資源、效能優勢原理 |
||
(未显示12个用户的16个中间版本) | |||
第1行: | 第1行: | ||
{{noteTA|G1=IT}} |
{{noteTA |G1 = IT }} |
||
⚫ | |||
⚫ | |||
{{fact|有部份的開發人員可能會認為使用參數化查詢,會讓程式更不好維護,或者在實作部份功能上會非常不便|time=2011-08-08}},然而,使用參數化查詢造成的額外開發成本,通常都遠低於因為SQL隱碼攻擊漏洞被發現而遭受攻擊,所造成的重大損失。 |
|||
⚫ | |||
除了安全因素,相比起拼接字符串的 SQL 语句,参数化的查询往往有性能优势。因为参数化的查询能让不同的数据通过参数到达数据库,从而公用同一条 SQL 语句。大多数数据库会缓存解释 SQL 语句产生的字节码而省下重复解析的开销。如果采取拼接字符串的 SQL 语句,则会由于操作数据是 SQL 语句的一部分而非参数的一部分,而反复大量解释 SQL 语句产生不必要的开销。 |
|||
⚫ | |||
⚫ | |||
== 資源、效能優勢原理 == |
|||
⚫ | |||
資料庫在設計時會將常用的 SQL 進行 Cache 儲存,而產生 Cache 的方式則是將常用的查詢 SQL 轉譯成位元組方式進行,如果大量查詢的 SQL 會變化的查詢值未被參數化時,會因為查詢值的關系在轉譯成位元組時一直產生不同的結果,導致產生不必要的轉譯成本,故SQL的查詢值參數化,則可以有效節省重覆轉譯的計算成本及儲存 Cache 的資源空間。 |
|||
== SQL 指令撰寫方法 == |
|||
== SQL指令撰寫方法 == |
|||
在撰寫SQL指令時,利用參數來代表需要填入的數值,例如: |
|||
=== Microsoft SQL Server === |
=== Microsoft SQL Server === |
||
[[Microsoft SQL Server]] |
[[Microsoft SQL Server]]的參數格式是以"@"字元加上參數名稱而成,SQL Server亦支援匿名參數"?"。 |
||
< |
<syntaxhighlight lang="sql"> SELECT * FROM myTable WHERE myID = @myID </syntaxhighlight> |
||
< |
<syntaxhighlight lang="sql"> INSERT INTO myTable (c1, c2, c3, c4) VALUES (@c1, @c2, @c3, @c4) </syntaxhighlight> |
||
=== Microsoft Access === |
=== Microsoft Access === |
||
[[Microsoft Access]] |
[[Microsoft Access]]不支援具名參數,只支援匿名參數"?"。 |
||
< |
<syntaxhighlight lang="sql"> UPDATE myTable SET c1 = ?, c2 = ?, c3 = ? WHERE c4 = ?</syntaxhighlight> |
||
=== MySQL === |
=== MySQL === |
||
[[MySQL]] |
[[MySQL]]的參數格式是以"@"字元加上參數名稱而成。 |
||
<syntaxhighlight lang="sql"> |
|||
⚫ | |||
set @c1 := xxx; |
|||
set @c2 := xxx; |
|||
set @c3 := xxx; |
|||
set @c4 := xxx; |
|||
⚫ | |||
</syntaxhighlight> |
|||
=== PostgreSQL/SQLite === |
=== PostgreSQL/SQLite === |
||
[[PostgreSQL]] |
[[PostgreSQL]]和[[SQLite]]的参数格式是以“:”加上参数名而成。当然,也支持类似Access的匿名参数。 |
||
< |
<syntaxhighlight lang="sql"> UPDATE "myTable" SET "c1" = :c1, "c2" = :c2, "c3" = :c3 WHERE "c4" = :c4</syntaxhighlight> |
||
== 用戶端程式撰寫方法 == |
== 用戶端程式撰寫方法 == |
||
第45行: | 第52行: | ||
=== ADO.NET === |
=== ADO.NET === |
||
[[ADO.NET]]用於[[ASP.NET]]之內。 |
[[ADO.NET]]用於[[ASP.NET]]之內。 |
||
< |
<syntaxhighlight lang="csharp"> |
||
SqlCommand sqlcmd = new SqlCommand("INSERT INTO myTable (c1, c2, c3, c4) VALUES (@c1, @c2, @c3, @c4)", sqlconn); |
SqlCommand sqlcmd = new SqlCommand("INSERT INTO myTable (c1, c2, c3, c4) VALUES (@c1, @c2, @c3, @c4)", sqlconn); |
||
sqlcmd.Parameters.AddWithValue("@c1", 1); // 設定參數 |
sqlcmd.Parameters.AddWithValue("@c1", 1); // 設定參數@c1的值。 |
||
sqlcmd.Parameters.AddWithValue("@c2", 2); // 設定參數 |
sqlcmd.Parameters.AddWithValue("@c2", 2); // 設定參數@c2的值。 |
||
sqlcmd.Parameters.AddWithValue("@c3", 3); // 設定參數 |
sqlcmd.Parameters.AddWithValue("@c3", 3); // 設定參數@c3的值。 |
||
sqlcmd.Parameters.AddWithValue("@c4", 4); // 設定參數 |
sqlcmd.Parameters.AddWithValue("@c4", 4); // 設定參數@c4的值。 |
||
sqlconn.Open(); |
sqlconn.Open(); |
||
sqlcmd.ExecuteNonQuery(); |
sqlcmd.ExecuteNonQuery(); |
||
sqlconn.Close(); |
sqlconn.Close(); |
||
</syntaxhighlight> |
|||
</source> |
|||
=== PDO === |
=== PDO === |
||
[[PDO]]用於[[PHP]]之內。 |
[[PDO]]用於[[PHP]]之內。在使用[[PDO]]驱动时,参数查询的使用方法一般为: |
||
在使用 [[PDO]] 驱动时,参数查询的使用方法一般为: |
|||
< |
<syntaxhighlight lang="php"> |
||
// 实例化数据抽象层对象 |
// 实例化数据抽象层对象 |
||
$db = new PDO('pgsql:host=127.0.0.1;port=5432;dbname=testdb'); |
$db = new PDO('pgsql:host=127.0.0.1;port=5432;dbname=testdb'); |
||
// 对 |
// 对SQL语句执行prepare,得到PDOStatement对象 |
||
$stmt = $db->prepare('SELECT * FROM "myTable" WHERE "id" = :id AND "is_valid" = :is_valid'); |
$stmt = $db->prepare('SELECT * FROM "myTable" WHERE "id" = :id AND "is_valid" = :is_valid'); |
||
// 绑定参数 |
// 绑定参数 |
||
第76行: | 第82行: | ||
var_dump($row); |
var_dump($row); |
||
} |
} |
||
</syntaxhighlight> |
|||
</source> |
|||
对于 |
对于[[MySQL]]的特定驱动,也可以这样使用: |
||
< |
<syntaxhighlight lang="php"> |
||
$db = new mysqli("localhost", "user", "pass", "database"); |
$db = new mysqli("localhost", "user", "pass", "database"); |
||
$stmt = $ |
$stmt = $db -> prepare("SELECT priv FROM testUsers WHERE username=? AND password=?"); |
||
$stmt -> bind_param("ss", $user, $pass); |
$stmt -> bind_param("ss", $user, $pass); |
||
$stmt -> execute(); |
$stmt -> execute(); |
||
</syntaxhighlight> |
|||
</source> |
|||
值得注意的是,以下方式虽然能有效防止 |
值得注意的是,以下方式虽然能有效防止[[SQL注入]](归功于mysql_real_escape_string函数的转义),但并不是真正的参数化查询。其本质仍然是拼接字符串的SQL语句。 |
||
< |
<syntaxhighlight lang="php"> |
||
$query = sprintf("SELECT * FROM Users where UserName='%s' and Password='%s'", |
$query = sprintf("SELECT * FROM Users where UserName='%s' and Password='%s'", |
||
mysql_real_escape_string($Username), |
mysql_real_escape_string($Username), |
||
mysql_real_escape_string($Password)); |
mysql_real_escape_string($Password)); |
||
mysql_query($query); |
mysql_query($query); |
||
</syntaxhighlight> |
|||
</source> |
|||
===JDBC=== |
===ODBC/JDBC=== |
||
[[JDBC]]用於[[Java]]之內。 |
[[ODBC]] 使用 C 样式的函数 / 句柄接口,而 [[JDBC]] 用於 [[Java]] 之內。 |
||
< |
<syntaxhighlight lang="cpp"> |
||
//C/C++, Microsoft Windows ODBC |
|||
TCHAR szStatement[]=TEXT("select * from table where col1=?"); |
|||
HSTMT hStmt; |
|||
SQLAllocHandle(SQL_HANDLE_STMT, hDBC, &sRet.hStmt); |
|||
SQLPrepare(hStmt, szStatement, SQL_NTS); |
|||
int iValue=5; |
|||
SQLLEN iLOI; |
|||
SQLBindParameter(hStmt, 1, SQL_PARAM_INPUT, SQL_C_LONG, SQL_INTEGER, sizeof(iValue), 0, &iValue, sizeof(iValue), &iLOI); |
|||
SQLExecute(hStmt); |
|||
</syntaxhighlight> |
|||
<syntaxhighlight lang="java"> |
|||
//JDBC |
|||
java.sql.PreparedStatement prep = connection.prepareStatement( |
java.sql.PreparedStatement prep = connection.prepareStatement( |
||
"SELECT * FROM |
"SELECT * FROM users WHERE USERNAME = ? AND PASSWORD = ?"); |
||
prep.setString(1, username); |
prep.setString(1, username); |
||
prep.setString(2, password); |
prep.setString(2, password); |
||
prep.executeQuery(); |
prep.executeQuery(); |
||
</syntaxhighlight> |
|||
</source> |
|||
===Cold Fusion=== |
=== Cold Fusion === |
||
⚫ | |||
⚫ | |||
<cfquery name="Recordset1" datasource="cafetownsend"> |
<cfquery name="Recordset1" datasource="cafetownsend"> |
||
SELECT * |
SELECT * |
||
第116行: | 第133行: | ||
</cfquery> |
</cfquery> |
||
</syntaxhighlight> |
|||
</source> |
|||
{{-}} |
|||
{{Database}} |
{{Database}} |
||
第123行: | 第141行: | ||
[[category:網路安全]] |
[[category:網路安全]] |
||
[[category:SQL]] |
[[category:SQL]] |
||
[[Category:带有代码示例的条目]] |
2024年7月22日 (一) 07:13的最新版本
參數化查詢(parameterized query 或 parameterized statement)是指透過程式設計與資料庫進行查詢資料時,當要查詢的特定欄位數值有變化的時後應透過參數(parameter)的方式賦值,這個方法目前已被視為可有效預防 SQL Injection 攻擊手法的防禦方式之一,另外除了安全因素外參數化查詢往往也較有資源、效能優勢。
安全原理
[编辑]在使用參數化查詢的情況下,資料庫伺服器不會將參數的內容視為SQL指令的一部份來處理,而是在資料庫完成SQL指令的編譯後,才套用參數執行,因此就算參數中含有具破壞性的指令,也不會被資料庫所執行。
資源、效能優勢原理
[编辑]資料庫在設計時會將常用的 SQL 進行 Cache 儲存,而產生 Cache 的方式則是將常用的查詢 SQL 轉譯成位元組方式進行,如果大量查詢的 SQL 會變化的查詢值未被參數化時,會因為查詢值的關系在轉譯成位元組時一直產生不同的結果,導致產生不必要的轉譯成本,故SQL的查詢值參數化,則可以有效節省重覆轉譯的計算成本及儲存 Cache 的資源空間。
SQL指令撰寫方法
[编辑]在撰寫SQL指令時,利用參數來代表需要填入的數值,例如:
Microsoft SQL Server
[编辑]Microsoft SQL Server的參數格式是以"@"字元加上參數名稱而成,SQL Server亦支援匿名參數"?"。
SELECT * FROM myTable WHERE myID = @myID
INSERT INTO myTable (c1, c2, c3, c4) VALUES (@c1, @c2, @c3, @c4)
Microsoft Access
[编辑]Microsoft Access不支援具名參數,只支援匿名參數"?"。
UPDATE myTable SET c1 = ?, c2 = ?, c3 = ? WHERE c4 = ?
MySQL
[编辑]MySQL的參數格式是以"@"字元加上參數名稱而成。
set @c1 := xxx;
set @c2 := xxx;
set @c3 := xxx;
set @c4 := xxx;
UPDATE myTable SET c1 = @c1, c2 = @c2, c3 = @c3 WHERE c4 = @c4
PostgreSQL/SQLite
[编辑]PostgreSQL和SQLite的参数格式是以“:”加上参数名而成。当然,也支持类似Access的匿名参数。
UPDATE "myTable" SET "c1" = :c1, "c2" = :c2, "c3" = :c3 WHERE "c4" = :c4
用戶端程式撰寫方法
[编辑]在用戶端程式碼中撰寫使用參數的程式碼,例如:
ADO.NET
[编辑]SqlCommand sqlcmd = new SqlCommand("INSERT INTO myTable (c1, c2, c3, c4) VALUES (@c1, @c2, @c3, @c4)", sqlconn);
sqlcmd.Parameters.AddWithValue("@c1", 1); // 設定參數@c1的值。
sqlcmd.Parameters.AddWithValue("@c2", 2); // 設定參數@c2的值。
sqlcmd.Parameters.AddWithValue("@c3", 3); // 設定參數@c3的值。
sqlcmd.Parameters.AddWithValue("@c4", 4); // 設定參數@c4的值。
sqlconn.Open();
sqlcmd.ExecuteNonQuery();
sqlconn.Close();
PDO
[编辑]PDO用於PHP之內。在使用PDO驱动时,参数查询的使用方法一般为:
// 实例化数据抽象层对象
$db = new PDO('pgsql:host=127.0.0.1;port=5432;dbname=testdb');
// 对SQL语句执行prepare,得到PDOStatement对象
$stmt = $db->prepare('SELECT * FROM "myTable" WHERE "id" = :id AND "is_valid" = :is_valid');
// 绑定参数
$stmt->bindValue(':id', $id);
$stmt->bindValue(':is_valid', true);
// 查询
$stmt->execute();
// 获取数据
foreach($stmt as $row) {
var_dump($row);
}
对于MySQL的特定驱动,也可以这样使用:
$db = new mysqli("localhost", "user", "pass", "database");
$stmt = $db -> prepare("SELECT priv FROM testUsers WHERE username=? AND password=?");
$stmt -> bind_param("ss", $user, $pass);
$stmt -> execute();
值得注意的是,以下方式虽然能有效防止SQL注入(归功于mysql_real_escape_string函数的转义),但并不是真正的参数化查询。其本质仍然是拼接字符串的SQL语句。
$query = sprintf("SELECT * FROM Users where UserName='%s' and Password='%s'",
mysql_real_escape_string($Username),
mysql_real_escape_string($Password));
mysql_query($query);
ODBC/JDBC
[编辑]ODBC 使用 C 样式的函数 / 句柄接口,而 JDBC 用於 Java 之內。
//C/C++, Microsoft Windows ODBC
TCHAR szStatement[]=TEXT("select * from table where col1=?");
HSTMT hStmt;
SQLAllocHandle(SQL_HANDLE_STMT, hDBC, &sRet.hStmt);
SQLPrepare(hStmt, szStatement, SQL_NTS);
int iValue=5;
SQLLEN iLOI;
SQLBindParameter(hStmt, 1, SQL_PARAM_INPUT, SQL_C_LONG, SQL_INTEGER, sizeof(iValue), 0, &iValue, sizeof(iValue), &iLOI);
SQLExecute(hStmt);
//JDBC
java.sql.PreparedStatement prep = connection.prepareStatement(
"SELECT * FROM users WHERE USERNAME = ? AND PASSWORD = ?");
prep.setString(1, username);
prep.setString(2, password);
prep.executeQuery();
Cold Fusion
[编辑]<cfquery name="Recordset1" datasource="cafetownsend">
SELECT *
FROM COMMENTS
WHERE COMMENT_ID =<cfqueryparam value="#URL.COMMENT_ID#" cfsqltype="cf_sql_numeric">
</cfquery>