跳转到内容

參數化查詢:修订间差异

维基百科,自由的百科全书
删除的内容 添加的内容
第78行: 第78行:


对于 [[MySQL]] 的特定驱动,也可以这样使用:
对于 [[MySQL]] 的特定驱动,也可以这样使用:

<source lang="php">
$query = sprintf("SELECT * FROM Users where UserName='%s' and Password='%s'",
mysql_real_escape_string($Username),
mysql_real_escape_string($Password));
mysql_query($query);
</source>

或是


<source lang="php">
<source lang="php">
第93行: 第84行:
$stmt -> bind_param("ss", $user, $pass);
$stmt -> bind_param("ss", $user, $pass);
$stmt -> execute();
$stmt -> execute();
</source>

值得注意的是,以下方式虽然能有效防止 [[SQL注入]] (归功于 mysql_real_escape_string 函数的转义),但并不是真正的参数化查询。其本质仍然是拼接字符串的 SQL 语句。

<source lang="php">
$query = sprintf("SELECT * FROM Users where UserName='%s' and Password='%s'",
mysql_real_escape_string($Username),
mysql_real_escape_string($Password));
mysql_query($query);
</source>
</source>



2011年7月11日 (一) 01:45的版本

參數化查詢(Parameterized Query 或 Parameterized Statement)是指在設計與資料庫連結並存取資料時,在需要填入數值或資料的地方,使用參數 (Parameter) 來給值,這個方法目前已被視為最有效可預防SQL資料隱碼攻擊 (SQL Injection) 的攻擊手法的防禦方式。

有部份的開發人員可能會認為使用參數化查詢,會讓程式更不好維護,或者在實作部份功能上會非常不便,然而,使用參數化查詢造成的額外開發成本,通常都遠低於因為SQL隱碼攻擊漏洞被發現而遭受攻擊,所造成的重大損失。

原理

在使用參數化查詢的情況下,資料庫伺服器不會將參數的內容視為SQL指令的一部份來處理,而是在資料庫完成 SQL 指令的編譯後,才套用參數執行,因此就算參數中含有具破壞性的指令,也不會被資料庫所執行。

SQL 指令撰寫方法

在撰寫 SQL 指令時,利用參數來代表需要填入的數值,例如:

Microsoft SQL Server

Microsoft SQL Server 的參數格式是以 "@" 字元加上參數名稱而成,SQL Server 亦支援匿名參數 "?"。

 SELECT * FROM myTable WHERE myID = @myID
 INSERT INTO myTable (c1, c2, c3, c4) VALUES (@c1, @c2, @c3, @c4)

Microsoft Access

Microsoft Access 不支援具名參數,只支援匿名參數 "?"。

 UPDATE myTable SET c1 = ?, c2 = ?, c3 = ? WHERE c4 = ?

MySQL

MySQL 的參數格式是以 "?" 字元加上參數名稱而成。

 UPDATE myTable SET c1 = ?c1, c2 = ?c2, c3 = ?c3 WHERE c4 = ?c4

PostgreSQL/SQLite

PostgreSQLSQLite 的参数格式是以 “:” 加上参数名而成。当然,也支持类似 Access 的匿名参数。

 UPDATE "myTable" SET "c1" = :c1, "c2" = :c2, "c3" = :c3 WHERE "c4" = :c4

用戶端程式撰寫方法

在用戶端程式碼中撰寫使用參數的程式碼,例如:

ADO.NET

SqlCommand sqlcmd = new SqlCommand("INSERT INTO myTable (c1, c2, c3, c4) VALUES (@c1, @c2, @c3, @c4)", sqlconn);

sqlcmd.Parameters.AddWithValue("@c1", 1); // 設定參數 @c1 的值。
sqlcmd.Parameters.AddWithValue("@c2", 2); // 設定參數 @c2 的值。
sqlcmd.Parameters.AddWithValue("@c3", 3); // 設定參數 @c3 的值。
sqlcmd.Parameters.AddWithValue("@c4", 4); // 設定參數 @c4 的值。

sqlconn.Open();
sqlcmd.ExecuteNonQuery();
sqlconn.Close();

PHP

在使用 PDO 驱动时,参数查询的使用方法一般为:

// 实例化数据抽象层对象
$db = new PDO('pgsql:host=127.0.0.1;port=5432;dbname=testdb');
// 对 SQL 语句执行 prepare,得到 PDOStatement 对象
$stmt = $db->prepare('SELECT * FROM "myTable" WHERE "id" = :id AND "is_valid" = :is_valid');
// 绑定参数
$stmt->bindValue(':id', $id);
$stmt->bindValue(':is_valid', true);
// 查询
$stmt->execute();
// 获取数据
foreach($stmt as $row) {
    var_dump($row);
}


对于 MySQL 的特定驱动,也可以这样使用:

$db = new mysqli("localhost", "user", "pass", "database");
$stmt = $mysqli -> prepare("SELECT priv FROM testUsers WHERE username=? AND password=?");
$stmt -> bind_param("ss", $user, $pass);
$stmt -> execute();

值得注意的是,以下方式虽然能有效防止 SQL注入 (归功于 mysql_real_escape_string 函数的转义),但并不是真正的参数化查询。其本质仍然是拼接字符串的 SQL 语句。

$query = sprintf("SELECT * FROM Users where UserName='%s' and Password='%s'", 
                  mysql_real_escape_string($Username), 
                  mysql_real_escape_string($Password));
mysql_query($query);

JDBC

PreparedStatement prep = conn.prepareStatement("SELECT * FROM USERS WHERE USERNAME=? AND PASSWORD=?");
prep.setString(1, username);
prep.setString(2, password);

Cold Fusion

<cfquery name="Recordset1" datasource="cafetownsend">
SELECT *
FROM COMMENTS
WHERE COMMENT_ID =<cfqueryparam value="#URL.COMMENT_ID#" cfsqltype="cf_sql_numeric">
</cfquery>