0

0

PHP怎么过滤SQL注释_PHPSQL注释符号处理技巧

看不見的法師

看不見的法師

发布时间:2025-09-20 16:05:01

|

1059人浏览过

|

来源于php中文网

原创

过滤sql注释可提升安全与代码整洁,主要通过正则移除--、#和/ /类注释,但根本解决方案是使用预处理语句,确保参数被当作数据而非代码,从而彻底防止注入攻击。

php怎么过滤sql注释_phpsql注释符号处理技巧

PHP里处理SQL注释,主要目的无非是两个:一是确保你执行的SQL语句是干净、可控的,没有不必要的“噪音”;二是更关键的,防止一些恶意注入利用注释来绕过你的安全检查。最直接的办法,通常是利用正则表达式把这些注释给“洗掉”,但更推荐、也更安全的做法,是回归到预处理语句(Prepared Statements)的使用上,这才是从根本上解决问题的思路。

解决方案

要处理SQL注释,我们可以从两个层面入手。最直观的是在PHP代码层面,通过字符串操作,特别是正则表达式,来识别并移除SQL语句中的各种注释符号。这包括单行注释(如

--
#
,后者在MySQL中常见)以及多行注释(
/* ... */
)。

具体的处理逻辑是,你需要构建一个能够匹配所有这些注释类型的正则表达式,然后使用

preg_replace
函数将它们替换为空字符串。这听起来简单,但正则表达式的编写需要考虑周全,比如注释可能出现在字符串内部、或者注释本身包含特殊字符等情况,虽然一般用途下,一个相对通用的模式就能覆盖大部分场景。

然而,话说回来,仅仅依靠正则表达式过滤注释,其实只是一个“治标不治本”的策略。真正的安全保障,应该放在使用数据库预处理语句(Prepared Statements)上。当你使用预处理语句时,SQL查询的结构和数据是分开传输的。数据库在执行前会先编译SQL模板,然后将你的参数作为纯粹的数据绑定进去,这样一来,即使你的参数中包含了SQL注释,甚至恶意代码,它们也只会被当作数据,而不会被解析为SQL指令的一部分。这就像是给你的SQL语句穿上了一层“防弹衣”,从根本上杜绝了注释可能带来的解析问题或注入风险。

立即学习PHP免费学习笔记(深入)”;

为什么我们需要在PHP中过滤SQL注释?

说实话,这事儿吧,有时候我们可能觉得SQL注释就是个无害的“小玩意儿”,用来做做标记、方便调试。但从安全的角度看,它们远非那么简单。我个人觉得,需要过滤SQL注释,主要有这么几个原因:

首先是安全隐患。虽然注释本身不直接构成SQL注入,但它们常常被攻击者用来绕过WAF(Web Application Firewall)或者一些简单的关键词过滤。比如,攻击者可能会在SQL语句中插入注释来分割关键词,让你的过滤器失效,或者利用注释来隐藏恶意代码,使其在被拼接后执行。想象一下,如果一个用户输入

' OR 1=1 /*
,你的程序没过滤掉
/*
,那后面的查询可能就直接被注释掉了,导致意想不到的结果。

其次,是解析问题和预期行为。有时候,一些不规范的SQL解析器或者特定数据库版本,可能会对注释的处理方式有所不同,导致你的SQL语句在不同环境下表现不一致。虽然这种情况比较少见,但作为一个严谨的开发者,我们总是希望SQL语句的执行是确定且可控的。过滤掉注释,能让你的SQL语句更“纯粹”,减少这种不确定性。

再者,就是代码整洁和维护。虽然这个理由不那么“硬核”,但一个干净的SQL语句,没有用户输入的各种奇奇怪怪的注释,阅读起来也更舒服,对调试和维护都是有好处的。毕竟,我们希望在数据库日志里看到的,是真正执行的SQL逻辑,而不是一堆用户可能无意或恶意添加的“噪音”。

使用正则表达式过滤SQL注释的具体实现方法是什么?

要用正则表达式在PHP里过滤SQL注释,我们得先搞清楚SQL里常见的注释类型。主要有三种:

  1. 单行注释
    --
    : 比如
    SELECT * FROM users -- 这是单行注释
  2. 单行注释
    #
    : MySQL特有,比如
    SELECT * FROM users # 这是MySQL单行注释
  3. 多行注释
    /* ... */
    : 比如
    SELECT * FROM users /* 这是多行注释 */

我们需要一个能把它们一网打尽的正则表达式。我个人比较喜欢用一个组合模式,这样一次

preg_replace
就能搞定。

Q.AI视频生成工具
Q.AI视频生成工具

支持一分钟生成专业级短视频,多种生成方式,AI视频脚本,在线云编辑,画面自由替换,热门配音媲美真人音色,更多强大功能尽在QAI

下载
<?php

function remove_sql_comments($sql_string) {
    // 匹配多行注释 /* ... */
    // [\s\S]*? 匹配任何字符(包括换行符)非贪婪模式
    $multi_line_comment_pattern = '/\/\*[\s\S]*?\*\//';

    // 匹配单行注释 -- 和 #
    // --.* 匹配以 -- 开头到行尾的所有字符
    // #.* 匹配以 # 开头到行尾的所有字符
    // $ 确保匹配到行尾,m 修正符让 ^ 和 $ 匹配行首行尾而不是字符串首尾
    $single_line_comment_pattern = '/(--.*)|(#.*)/m';

    // 组合正则表达式,先移除多行注释,再移除单行注释,这样更稳妥
    // 注意顺序,多行注释可能包含单行注释的字符,先处理多行
    $sql_string = preg_replace($multi_line_comment_pattern, '', $sql_string);
    $sql_string = preg_replace($single_line_comment_pattern, '', $sql_string);

    // 移除多余的空格和换行符,让SQL更整洁
    $sql_string = trim(preg_replace('/\s\s+/', ' ', $sql_string));

    return $sql_string;
}

// 示例
$dirty_sql = "SELECT id, name FROM users # 获取用户数据
WHERE status = 1 -- 活跃用户
AND created_at < '2023-01-01' /* 这是一个日期过滤 */
ORDER BY id DESC;";

$clean_sql = remove_sql_comments($dirty_sql);
echo "原始SQL:\n" . $dirty_sql . "\n\n";
echo "过滤后SQL:\n" . $clean_sql . "\n";

// 另一个例子,注释在中间
$dirty_sql_2 = "INSERT INTO products (name, price /* product price */) VALUES ('Test', 100);";
$clean_sql_2 = remove_sql_comments($dirty_sql_2);
echo "\n原始SQL 2:\n" . $dirty_sql_2 . "\n\n";
echo "过滤后SQL 2:\n" . $clean_sql_2 . "\n";

?>

这段代码里,我把多行和单行注释的匹配分开了,先处理多行注释,再处理单行。这是因为多行注释内部可能包含类似

--
#
的字符,如果先用单行注释的正则去匹配,可能会把多行注释的内容误删一部分。
[\s\S]*?
这个模式很关键,它能匹配包括换行符在内的任何字符,而且
?
是非贪婪模式,确保只匹配到最近的
*/

不过,这里有个小小的“坑”得提一下:如果你的SQL语句中,字符串字面量(比如

'这是一个包含 -- 的字符串'
)里也出现了注释符号,上面的正则表达式也会把它们当成注释给删掉。虽然在大多数情况下,我们不会在用户输入里直接处理这种极端复杂的SQL,但如果你真的需要一个能完美区分字符串内部和外部注释的解析器,那恐怕就不是一个简单的正则表达式能搞定的了,你可能需要一个真正的SQL解析器库。但对于日常的、防御性的注释过滤,这个方法已经足够实用了。

除了正则表达式,还有哪些更安全、更推荐的SQL处理策略?

嗯,我前面也提到了,光靠正则表达式过滤注释,就像是给一个漏水的桶打补丁。虽然能暂时止住,但更根本的解决之道,是换一个不漏的桶。在SQL处理这块,那个“不漏的桶”就是预处理语句(Prepared Statements)

我个人觉得,这是PHP里处理SQL最核心、最安全的方式,没有之一。它的原理很简单,但效果却非常强大:

  1. 分离SQL结构和数据:当你使用预处理语句时,你先定义一个SQL模板,比如
    SELECT * FROM users WHERE id = ? AND name = ?
    。这个模板里的
    ?
    就是占位符。
  2. 数据库编译模板:数据库会先接收并编译这个SQL模板,它知道哪些地方是SQL命令,哪些地方是未来要填充的数据。
  3. 绑定数据:然后,你再把实际的数据(比如
    id=10
    name='张三'
    )通过参数绑定的方式传给数据库。
  4. 数据即数据,代码即代码:此时,数据库会严格地将你传入的参数视为纯粹的数据值,而不是SQL代码的一部分。所以,即使你的数据里包含了
    ' OR 1=1 --
    这样的字符串,它也只会被当成一个名字叫
    ' OR 1=1 --
    的用户,而不会被执行为SQL指令。

PHP中,无论是使用PDO(PHP Data Objects)还是MySQLi扩展,都提供了强大的预处理语句支持。

PDO 示例:

<?php
try {
    $pdo = new PDO("mysql:host=localhost;dbname=testdb;charset=utf8mb4", "username", "password");
    $pdo->setAttribute(PDO::ATTR_ERRMODE, PDO::ERRMODE_EXCEPTION);

    $user_id = 1;
    $user_name = "John Doe' OR 1=1 --"; // 恶意输入,但会被当作数据

    $stmt = $pdo->prepare("SELECT * FROM users WHERE id = ? AND name = ?");
    $stmt->execute([$user_id, $user_name]); // 数据通过数组绑定

    $user = $stmt->fetch(PDO::FETCH_ASSOC);
    if ($user) {
        echo "Found user: " . $user['name'] . "\n";
    } else {
        echo "User not found.\n";
    }

} catch (PDOException $e) {
    echo "Error: " . $e->getMessage() . "\n";
}
?>

MySQLi 示例:

<?php
$mysqli = new mysqli("localhost", "username", "password", "testdb");

if ($mysqli->connect_error) {
    die("Connection failed: " . $mysqli->connect_error);
}

$user_id = 1;
$user_name = "John Doe' OR 1=1 --"; // 恶意输入

$stmt = $mysqli->prepare("SELECT * FROM users WHERE id = ? AND name = ?");
if ($stmt) {
    $stmt->bind_param("is", $user_id, $user_name); // "is" 表示第一个参数是整数,第二个是字符串
    $stmt->execute();
    $result = $stmt->get_result();

    if ($result->num_rows > 0) {
        $user = $result->fetch_assoc();
        echo "Found user: " . $user['name'] . "\n";
    } else {
        echo "User not found.\n";
    }

    $stmt->close();
} else {
    echo "Error preparing statement: " . $mysqli->error . "\n";
}

$mysqli->close();
?>

你看,在这两个例子里,即使

$user_name
包含了看起来像SQL注入的字符串,它也只是被当作一个普通的字符串值来匹配,而不会改变查询的结构。这就是预处理语句的魔力。

除了预处理语句,还有ORM(Object-Relational Mapping)框架,比如Laravel的Eloquent、Doctrine等。这些框架在底层也大量使用了预处理语句,并且提供了更高级、更面向对象的数据库操作方式。它们不仅能帮你构建安全的查询,还能大大提高开发效率。

所以,我的建议是:正则表达式过滤注释,可以作为一道额外的防线,尤其是在处理一些非结构化的文本输入时。但对于任何与数据库交互的SQL语句,请务必、优先使用预处理语句。这才是最根本、最可靠的SQL安全实践。

热门AI工具

更多
DeepSeek
DeepSeek

幻方量化公司旗下的开源大模型平台

豆包大模型
豆包大模型

字节跳动自主研发的一系列大型语言模型

通义千问
通义千问

阿里巴巴推出的全能AI助手

腾讯元宝
腾讯元宝

腾讯混元平台推出的AI助手

文心一言
文心一言

文心一言是百度开发的AI聊天机器人,通过对话可以生成各种形式的内容。

讯飞写作
讯飞写作

基于讯飞星火大模型的AI写作工具,可以快速生成新闻稿件、品宣文案、工作总结、心得体会等各种文文稿

即梦AI
即梦AI

一站式AI创作平台,免费AI图片和视频生成。

ChatGPT
ChatGPT

最最强大的AI聊天机器人程序,ChatGPT不单是聊天机器人,还能进行撰写邮件、视频脚本、文案、翻译、代码等任务。

相关专题

更多
laravel组件介绍
laravel组件介绍

laravel 提供了丰富的组件,包括身份验证、模板引擎、缓存、命令行工具、数据库交互、对象关系映射器、事件处理、文件操作、电子邮件发送、队列管理和数据验证。想了解更多laravel的相关内容,可以阅读本专题下面的文章。

339

2024.04.09

laravel中间件介绍
laravel中间件介绍

laravel 中间件分为五种类型:全局、路由、组、终止和自定。想了解更多laravel中间件的相关内容,可以阅读本专题下面的文章。

293

2024.04.09

laravel使用的设计模式有哪些
laravel使用的设计模式有哪些

laravel使用的设计模式有:1、单例模式;2、工厂方法模式;3、建造者模式;4、适配器模式;5、装饰器模式;6、策略模式;7、观察者模式。想了解更多laravel的相关内容,可以阅读本专题下面的文章。

772

2024.04.09

thinkphp和laravel哪个简单
thinkphp和laravel哪个简单

对于初学者来说,laravel 的入门门槛较低,更易上手,原因包括:1. 更简单的安装和配置;2. 丰富的文档和社区支持;3. 简洁易懂的语法和 api;4. 平缓的学习曲线。本专题为大家提供相关的文章、下载、课程内容,供大家免费下载体验。

385

2024.04.10

laravel入门教程
laravel入门教程

本专题整合了laravel入门教程,想了解更多详细内容,请阅读专题下面的文章。

140

2025.08.05

laravel实战教程
laravel实战教程

本专题整合了laravel实战教程,阅读专题下面的文章了解更多详细内容。

85

2025.08.05

laravel面试题
laravel面试题

本专题整合了laravel面试题相关内容,阅读专题下面的文章了解更多详细内容。

80

2025.08.05

PHP高性能API设计与Laravel服务架构实践
PHP高性能API设计与Laravel服务架构实践

本专题围绕 PHP 在现代 Web 后端开发中的高性能实践展开,重点讲解基于 Laravel 框架构建可扩展 API 服务的核心方法。内容涵盖路由与中间件机制、服务容器与依赖注入、接口版本管理、缓存策略设计以及队列异步处理方案。同时结合高并发场景,深入分析性能瓶颈定位与优化思路,帮助开发者构建稳定、高效、易维护的 PHP 后端服务体系。

428

2026.03.04

C# ASP.NET Core微服务架构与API网关实践
C# ASP.NET Core微服务架构与API网关实践

本专题围绕 C# 在现代后端架构中的微服务实践展开,系统讲解基于 ASP.NET Core 构建可扩展服务体系的核心方法。内容涵盖服务拆分策略、RESTful API 设计、服务间通信、API 网关统一入口管理以及服务治理机制。通过真实项目案例,帮助开发者掌握构建高可用微服务系统的关键技术,提高系统的可扩展性与维护效率。

3

2026.03.11

热门下载

更多
网站特效
/
网站源码
/
网站素材
/
前端模板

精品课程

更多
相关推荐
/
热门推荐
/
最新课程
PHP基础入门课程
PHP基础入门课程

共33课时 | 2.2万人学习

MySQL 教程
MySQL 教程

共48课时 | 2.5万人学习

MySQL 初学入门(mosh老师)
MySQL 初学入门(mosh老师)

共3课时 | 0.3万人学习

关于我们 免责申明 举报中心 意见反馈 讲师合作 广告合作 最新更新
php中文网:公益在线php培训,帮助PHP学习者快速成长!
关注服务号 技术交流群
PHP中文网订阅号
每天精选资源文章推送

Copyright 2014-2026 https://www.php.cn/ All Rights Reserved | php.cn | 湘ICP备2023035733号