Mysql
 sql >> Base de Dados >  >> RDS >> Mysql

Prevenção contra injeção MySQL

Use declarações preparadas


O que eles fazem é primeiro enviar uma versão da consulta com espaços reservados para dados. A consulta é verificada e preparada. Se tiver sucesso, você pode enviar os valores que o banco de dados inserirá com segurança na consulta preparada.

Existem três opções:

A extensão MySQLi

$stmt = $mysli->prepare('INSERT INTO costumer (costumer_ID,  first_name, last_name, birth_date, adress,  city, state, postal_code, country, phone, email_client,username, password, Credit_Card, Credit_CardType) 
                         VALUES 
                         (?, ?, ?, ?, ?, ?, ?, ?, ?, ?, ?, ?, ?, ?, ?');

$stmt->bindParam('issssssssssssss', $_POST['costumer_ID'], ..., $_POST['Credit_CardType']);
$stmt->execute();

A extensão PDO

// use native prepared statements if supported
$pdo->setAttribute(PDO::ATTR_EMULATE_PREPARES, false);

$stmt = $pdo->prepare('INSERT INTO costumer (costumer_ID,  first_name, last_name, birth_date, adress,  city, state, postal_code, country, phone, email_client,username, password, Credit_Card, Credit_CardType) 
                       VALUES 
                       (?, ?, ?, ?, ?, ?, ?, ?, ?, ?, ?, ?, ?, ?, ?');

$stmt->bindParam(1, $_POST['costumer_ID'], PDO::PARAM_INT);
...
$stmt->bindParam(15, $_POST['Credit_CardType']);

$stmt->execute();

Consultas brutas por meio de qualquer extensão


Não vou dar um exemplo porque os outros dois métodos são muito superiores.