zoukankan      html  css  js  c++  java
  • 参数化查询

    参数化查询(Parameterized Query 或 Parameterized Statement)是指在设计与数据库链接并访问数据时,在需要填入数值或数据的地方,使用参数 (Parameter) 来给值,这个方法目前已被视为最有效可预防SQL注入攻击 (SQL Injection) 的攻击手法的防御方式。

    原理:

    在使用参数化查询的情况下,数据库服务器不会将参数的内容视为SQL指令的一部份来处理,而是在数据库完成 SQL 指令的编译后,才套用参数运行,因此就算参数中含有恶意的指令,由于已经编译完成,就不会被数据库所运行。 有部份的开发人员可能会认为使用参数化查询,会让程序更不好维护,或者在实现部份功能上会非常不便,然而,使用参数化查询造成的额外开发成本,通常都远低于因为SQL注入攻击漏洞被发现而遭受攻击,所造成的重大损失。

    在撰写 SQL 指令时,利用参数来代表需要填入的数值,例如:

    Microsoft SQL Server

    Microsoft SQL Server 的参数格式是以 "@" 字符加上参数名称而成,SQL Server 亦支持匿名参数 "?"。
    SELECT * FROM myTable WHERE myID = @myID
    INSERT INTO myTable (c1, c2, c3, c4) VALUES (@c1, @c2, @c3, @c4)

    Microsoft Access

    Microsoft Access 不支持具名参数,只支持匿名参数 "?"。
    UPDATE myTable SET c1 = ?, c2 = ?, c3 = ? WHERE c4 = ?

    MySQL

    MySQL 的参数格式是以 "?" 字符加上参数名称而成。
    UPDATE myTable SET c1 = ?c1, c2 = ?c2, c3 = ?c3 WHERE c4 = ?c4

    客户端程序撰写方法

    在客户端代码中撰写使用参数的代码,例如:

    ADO.NET

    SqlCommand sqlcmd = new SqlCommand("INSERT INTO myTable (c1, c2, c3, c4) VALUES (@c1, @c2, @c3, @c4)", sqlconn);
    sqlcmd.Parameters.AddWithValue("@c1", 1); // 设定参数 @c1 的值。
    sqlcmd.Parameters.AddWithValue("@c2", 2); // 设定参数 @c2 的值。
    sqlcmd.Parameters.AddWithValue("@c3", 3); // 设定参数 @c3 的值。
    sqlcmd.Parameters.AddWithValue("@c4", 4); // 设定参数 @c4 的值。
    sqlconn.Open();
    sqlcmd.ExecuteNonQuery();
    sqlconn.Close();

    PHP

    $query = sprintf("SELECT * FROM Users where UserName='%s' and Password='%s'",
    mysql_real_escape_string($Password));
    mysql_query($query);
    或是
    $db = new mysqli("localhost", "user", "pass", "database");
    $stmt = $mysqli -> prepare("SELECT priv FROM testUsers WHERE username=? AND password=?");
    $stmt -> bind_param("ss", $user, $pass);
    $stmt -> execute();

    JDBC

    PreparedStatement prep = conn.prepareStatement("SELECT * FROM USERS WHERE USERNAME=? AND PASSWORD=?");
    prep.setString(1, username);
    prep.setString(2, password);

    Cold Fusion

    <cfquery name="Recordset1" datasource="cafetownsend">
    SELECT *
    FROM COMMENTS
    WHERE COMMENT_ID =<cfqueryparam value="#URL.COMMENT_ID#" cfsqltype="cf_sql_numeric">
    </cfquery>
  • 相关阅读:
    CVE-2019-16278:Nostromo Web服务器的远程命令执行
    内网渗透一(信息收集)
    Apache Flink 任意jar包上传漏洞
    Apache ---- Solrl漏洞复现
    linux内核过高导致vm打开出错修复脚本
    lvm拓展
    文件时间进度扫描控制,可回溯,空闲扫描,系统时间调整不影响
    Raid 管理
    curl 工具使用
    docker 入门
  • 原文地址:https://www.cnblogs.com/Y-HKL/p/5540464.html
Copyright © 2011-2022 走看看