0

0

php字符串转义函数 php如何防止sql注入【重点】

穿越時空

穿越時空

发布时间:2026-02-28 19:08:01

|

711人浏览过

|

来源于php中文网

原创

mysqli_real_escape_string 仅对单引号包裹的字符串有效,无法防护数字上下文、标识符注入及宽字节漏洞;预处理语句(pdo::prepare + bindvalue)通过sql与数据分离实现根本防护。

php字符串转义函数 php如何防止sql注入【重点】

mysqli_real_escape_string 为什么不能单独防 SQL 注入

它只是把引号、反斜杠这些字符加个转义,但前提是:你得在单引号包裹的字符串里用它,而且必须配合 mysqli 连接句柄。如果直接拼进 SQL 里又没加引号,比如 WHERE id = $id,那 mysqli_real_escape_string 压根不生效——数字上下文根本不管转义。

  • 只对字符串值有效,对数字、标识符(如表名、字段名)完全无效
  • 必须传入有效的 mysqli 实例,NULL 或关闭的连接会警告甚至失败
  • 如果数据库连接字符集没设对(比如 PHP 用 utf8mb4,但连接没执行 SET NAMES utf8mb4),可能绕过转义(宽字节注入)
  • 示例错误写法:$sql = "SELECT * FROM user WHERE id = " . mysqli_real_escape_string($conn, $_GET['id']); —— 这里 $_GET['id'] 是数字,不加引号,转义白做

PDO::prepare + bindParam 才是正解

预处理语句把 SQL 结构和数据彻底分离,数据库引擎先编译 SQL 模板,再把参数当纯数据塞进去——无论你传的是 ' OR 1=1 -- ' 还是 0xdeadbeef,它都不会被当 SQL 执行。

  • 必须用 ? 占位符或命名参数(如 :name),不能把变量拼进 SQL 字符串里
  • bindParambindValue 区别在于:前者传引用,适合循环复用;后者传值,更安全直观,推荐新手用 bindValue
  • 注意类型指定:bindValue(':id', $_GET['id'], PDO::PARAM_INT) 比默认 PDO::PARAM_STR 更严谨,尤其对数字字段
  • 示例正确写法:$stmt = $pdo->prepare("SELECT * FROM user WHERE name = :name"); $stmt->bindValue(':name', $_GET['name'], PDO::PARAM_STR); $stmt->execute();

过滤输入 ≠ 防注入,htmlspecialchars 不解决 SQL 问题

htmlspecialchars 是为 HTML 输出服务的,把 变成 <code>,防止 XSS。它对 SQL 查询毫无作用——数据库根本不关心你输出时有没有转义 HTML 实体。

Stable Diffusion Online
Stable Diffusion Online

基于Stable Diffusion搭建的AI绘图工具

下载
  • 常见误操作:对用户输入先 htmlspecialchars 再拼 SQL,以为“双重保险”,实际等于没防
  • 更危险的是:如果之后还要把这串数据再显示到页面,又套一层 htmlspecialchars,可能造成双重编码(如 <
  • 记住原则:SQL 防注入只发生在**查询构造阶段**,和后续怎么显示、怎么日志、怎么缓存都无关

还有哪些地方容易漏掉?

预处理不是万能银弹,有些场景它压根用不了,这时候得换思路。

立即学习PHP免费学习笔记(深入)”;

  • 表名、字段名、ORDER BY 字段不能用占位符——SELECT * FROM ? 语法错误。必须白名单校验:in_array($_GET['sort'], ['created_at', 'name'])
  • UNION 查询的列数、类型要一致,但攻击者可能用 UNION SELECT NULL,NULL,user(),NULL 猜字段,所以后端要严格限制可选的 UNION 模式,别让用户自由填 SQL 片段
  • ORM(如 Laravel Eloquent)默认用预处理,但调用 whereRawDB::statement 时,又回到手拼 SQL 的风险区,得人工核对是否用了绑定
  • 配置文件、环境变量里如果硬编码了 SQL 片段(比如某些老 CMS 的插件配置),也得当心——这些地方没人帮你做预处理

真正麻烦的从来不是“会不会用 prepare”,而是那些没法用 prepare 的边界情况,以及团队里有人偷偷写了 mysql_query("SELECT * FROM $table") 却没被 Code Review 发现。

热门AI工具

更多
DeepSeek
DeepSeek

幻方量化公司旗下的开源大模型平台

豆包大模型
豆包大模型

字节跳动自主研发的一系列大型语言模型

通义千问
通义千问

阿里巴巴推出的全能AI助手

腾讯元宝
腾讯元宝

腾讯混元平台推出的AI助手

文心一言
文心一言

文心一言是百度开发的AI聊天机器人,通过对话可以生成各种形式的内容。

讯飞写作
讯飞写作

基于讯飞星火大模型的AI写作工具,可以快速生成新闻稿件、品宣文案、工作总结、心得体会等各种文文稿

即梦AI
即梦AI

一站式AI创作平台,免费AI图片和视频生成。

ChatGPT
ChatGPT

最最强大的AI聊天机器人程序,ChatGPT不单是聊天机器人,还能进行撰写邮件、视频脚本、文案、翻译、代码等任务。

相关专题

更多
数据分析工具有哪些
数据分析工具有哪些

数据分析工具有Excel、SQL、Python、R、Tableau、Power BI、SAS、SPSS和MATLAB等。详细介绍:1、Excel,具有强大的计算和数据处理功能;2、SQL,可以进行数据查询、过滤、排序、聚合等操作;3、Python,拥有丰富的数据分析库;4、R,拥有丰富的统计分析库和图形库;5、Tableau,提供了直观易用的用户界面等等。

1048

2023.10.12

SQL中distinct的用法
SQL中distinct的用法

SQL中distinct的语法是“SELECT DISTINCT column1, column2,...,FROM table_name;”。本专题为大家提供相关的文章、下载、课程内容,供大家免费下载体验。

339

2023.10.27

SQL中months_between使用方法
SQL中months_between使用方法

在SQL中,MONTHS_BETWEEN 是一个常见的函数,用于计算两个日期之间的月份差。想了解更多SQL的相关内容,可以阅读本专题下面的文章。

379

2024.02.23

SQL出现5120错误解决方法
SQL出现5120错误解决方法

SQL Server错误5120是由于没有足够的权限来访问或操作指定的数据库或文件引起的。想了解更多sql错误的相关内容,可以阅读本专题下面的文章。

1926

2024.03.06

sql procedure语法错误解决方法
sql procedure语法错误解决方法

sql procedure语法错误解决办法:1、仔细检查错误消息;2、检查语法规则;3、检查括号和引号;4、检查变量和参数;5、检查关键字和函数;6、逐步调试;7、参考文档和示例。想了解更多语法错误的相关内容,可以阅读本专题下面的文章。

379

2024.03.06

oracle数据库运行sql方法
oracle数据库运行sql方法

运行sql步骤包括:打开sql plus工具并连接到数据库。在提示符下输入sql语句。按enter键运行该语句。查看结果,错误消息或退出sql plus。想了解更多oracle数据库的相关内容,可以阅读本专题下面的文章。

1478

2024.04.07

sql中where的含义
sql中where的含义

sql中where子句用于从表中过滤数据,它基于指定条件选择特定的行。想了解更多where的相关内容,可以阅读本专题下面的文章。

585

2024.04.29

sql中删除表的语句是什么
sql中删除表的语句是什么

sql中用于删除表的语句是drop table。语法为drop table table_name;该语句将永久删除指定表的表和数据。想了解更多sql的相关内容,可以阅读本专题下面的文章。

437

2024.04.29

Golang 测试体系与代码质量保障:工程级可靠性建设
Golang 测试体系与代码质量保障:工程级可靠性建设

Go语言测试体系与代码质量保障聚焦于构建工程级可靠性系统。本专题深入解析Go的测试工具链(如go test)、单元测试、集成测试及端到端测试实践,结合代码覆盖率分析、静态代码扫描(如go vet)和动态分析工具,建立全链路质量监控机制。通过自动化测试框架、持续集成(CI)流水线配置及代码审查规范,实现测试用例管理、缺陷追踪与质量门禁控制,确保代码健壮性与可维护性,为高可靠性工程系统提供质量保障。

6

2026.02.28

热门下载

更多
网站特效
/
网站源码
/
网站素材
/
前端模板

精品课程

更多
相关推荐
/
热门推荐
/
最新课程
进程与SOCKET
进程与SOCKET

共6课时 | 0.4万人学习

PHP自制框架
PHP自制框架

共8课时 | 0.6万人学习

Swoft2.x速学之http api篇课程
Swoft2.x速学之http api篇课程

共16课时 | 1万人学习

关于我们 免责申明 举报中心 意见反馈 讲师合作 广告合作 最新更新
php中文网:公益在线php培训,帮助PHP学习者快速成长!
关注服务号 技术交流群
PHP中文网订阅号
每天精选资源文章推送

Copyright 2014-2026 https://www.php.cn/ All Rights Reserved | php.cn | 湘ICP备2023035733号