• Najnowsze pytania
  • Bez odpowiedzi
  • Zadaj pytanie
  • Kategorie
  • Tagi
  • Zdobyte punkty
  • Ekipa ninja
  • IRC
  • FAQ
  • Regulamin
  • Książki warte uwagi

Czy takie łączenie z bazą obroni przed sql injection?

Object Storage Arubacloud
+1 głos
370 wizyt
pytanie zadane 11 sierpnia 2020 w PHP przez Bakkit Dyskutant (7,600 p.)

Łączenie z bazą:

<?php

    $db_config = array(

        'host' => 'localhost',

        'port' => '3306',

        'user' => 'root',

        'pass' => '',

        'db' => 'baza',

        'db_type' => 'mysql',

        'encoding' => 'utf-8'

    );

    try {  

        $dsn = $db_config['db_type'] . ':host=' . $db_config['host'] . ';port=' . $db_config['port'] . ';encoding=' . $db_config['encoding'] . ';dbname=' . $db_config['db'];

        $user = $db_config['user'];

        $pass = $db_config['pass'];

        $options = array(PDO::ATTR_ERRMODE => PDO::ERRMODE_EXCEPTION);

        $conn = new PDO($dsn, $user,  $pass, $options);

    } catch(PDOException $e) {

        die('Nie można połączyć z bazą danych: ' . $e->getMessage().'</br></br>'); 

    }

 

Wstawianie wartości:

$result = $conn->prepare('SELECT * FROM tabelka WHERE login = :login');
$result->bindParam(':login', $login, PDO::PARAM_STR);
$result->execute();

 

Pozdrawiam!

2 odpowiedzi

+4 głosów
odpowiedź 12 sierpnia 2020 przez Comandeer Guru (600,810 p.)
wybrane 12 sierpnia 2020 przez Bakkit
 
Najlepsza
Prawie, bo PDO ma jeszcze coś takiego jak "emulowanie prepared statements", które warto wyłączyć → https://stackoverflow.com/a/60496/9025529
1
komentarz 12 sierpnia 2020 przez Bakkit Dyskutant (7,600 p.)

Konkretnie o tą linijkę Ci chodzi? I tylko ona wystarczy?

$dbConnection->setAttribute(PDO::ATTR_EMULATE_PREPARES, false);

 

2
komentarz 12 sierpnia 2020 przez Comandeer Guru (600,810 p.)
Tak, to wymusi natywne prepared statements, po stronie bazy danych. A te na chwilę obecną są najlepszą ochroną przeciwko SQLi.
1
komentarz 12 sierpnia 2020 przez Bakkit Dyskutant (7,600 p.)
Ok, bardzo dziękuję.
+1 głos
odpowiedź 12 sierpnia 2020 przez Wiciorny Ekspert (269,710 p.)

Stosowanie PDO - wystarcza w zupełności, aby uniknąć SQL injection. 
W tym przypadku i tak, zapytanie jest jest zbytnio modyfikowalne, więc tutaj na tym poziomie nie ma o tym mowy.

Dodatkowo MySQLi - nie można wykonywać np kwerend kilku na raz kaskadowo więc wymuszenia też nie będzie 

 

Jeśli łączysz się z bazą danych inną niż MySQL, istnieje druga opcja specyficzna dla sterownika, do której możesz się odwołać (na przykład pg_prepare () i pg_execute () dla PostgreSQL). PDO to opcja uniwersalna.

2
komentarz 12 sierpnia 2020 przez Bakkit Dyskutant (7,600 p.)
Dziękuję za odpowiedź.

Podobne pytania

+1 głos
2 odpowiedzi 271 wizyt
pytanie zadane 23 września 2020 w PHP przez Kacperhehe Bywalec (2,930 p.)
0 głosów
2 odpowiedzi 425 wizyt
pytanie zadane 1 września 2020 w PHP przez Kacperhehe Bywalec (2,930 p.)
+1 głos
1 odpowiedź 191 wizyt

92,555 zapytań

141,402 odpowiedzi

319,539 komentarzy

61,938 pasjonatów

Motyw:

Akcja Pajacyk

Pajacyk od wielu lat dożywia dzieci. Pomóż klikając w zielony brzuszek na stronie. Dziękujemy! ♡

Oto polecana książka warta uwagi.
Pełną listę książek znajdziesz tutaj.

Akademia Sekuraka

Kolejna edycja największej imprezy hakerskiej w Polsce, czyli Mega Sekurak Hacking Party odbędzie się już 20 maja 2024r. Z tej okazji mamy dla Was kod: pasjamshp - jeżeli wpiszecie go w koszyku, to wówczas otrzymacie 40% zniżki na bilet w wersji standard!

Więcej informacji na temat imprezy znajdziecie tutaj. Dziękujemy ekipie Sekuraka za taką fajną zniżkę dla wszystkich Pasjonatów!

Akademia Sekuraka

Niedawno wystartował dodruk tej świetnej, rozchwytywanej książki (około 940 stron). Mamy dla Was kod: pasja (wpiszcie go w koszyku), dzięki któremu otrzymujemy 10% zniżki - dziękujemy zaprzyjaźnionej ekipie Sekuraka za taki bonus dla Pasjonatów! Książka to pierwszy tom z serii o ITsec, który łagodnie wprowadzi w świat bezpieczeństwa IT każdą osobę - warto, polecamy!

...