參數化查詢
外观
參數化查詢 (Parameterized Query) 是指在設計與資料庫連結並存取資料時,在需要填入數值或資料的地方,使用參數 (Parameter) 來給值,這個方法目前已被視為最有效可預防 SQL 隱碼攻擊 (SQL Injection) 的攻擊手法的防禦方式。
有部份的開發人員可能會認為使用參數化查詢,會讓程式更不好維護,或者在實作部份功能上會非常不便,然而,使用參數化查詢造成的額外開發成本,通常都遠低於因為 SQL Injection 漏洞被發現而遭受攻擊,所造成的重大損失。
原理
在使用參數化查詢的情況下,資料庫伺服器不會將參數的內容視為 SQL 指令的一部份來處理,而是在資料庫完成 SQL 指令的編譯後,才套用參數執行,因此就算參數中含有具破壞性的指令,也不會被資料庫所執行。
SQL 指令撰寫方法
在撰寫 SQL 指令時,利用參數來代表需要填入的數值,例如:
SQL Server
SELECT * FROM myTable WHERE myID = @myID
INSERT INTO myTable (c1, c2, c3, c4) VALUES (@c1, @c2, @c3, @c4)
Access
UPDATE myTable SET c1 = ?, c2 = ?, c3 = ? WHERE c4 = ?
MySQL
UPDATE myTable SET c1 = ?c1, c2 = ?c2, c3 = ?c3 WHERE c4 = ?c4
用戶端程式撰寫方法
在用戶端程式碼中撰寫使用參數的程式碼,例如:
ADO.NET
SqlCommand sqlcmd = new SqlCommand("INSERT INTO myTable (c1, c2, c3, c4) VALUES (@c1, @c2, @c3, @c4)", sqlconn);
sqlcmd.Parameters.AddWithValue("@c1", 1); // 設定參數 @c1 的值。
sqlcmd.Parameters.AddWithValue("@c2", 2); // 設定參數 @c2 的值。
sqlcmd.Parameters.AddWithValue("@c3", 3); // 設定參數 @c3 的值。
sqlcmd.Parameters.AddWithValue("@c4", 4); // 設定參數 @c4 的值。
sqlconn.Open();
sqlcmd.ExecuteNonQuery();
sqlconn.Close();