SQL注入防护的核心是断开输入与执行逻辑的绑定,首选参数化查询;辅以输入校验、最小权限原则、WAF与日志监控,构建多层防御体系。

SQL注入防护的核心是不让用户输入直接拼接到SQL语句中。关键不在“堵漏洞”,而在“断开输入与执行逻辑的绑定”。下面从实操角度讲清楚怎么防、怎么优。
用参数化查询代替字符串拼接
这是最根本、最有效的防护手段。数据库驱动(如MySQLi、PDO、JDBC)都支持预编译+占位符,让输入只作为数据传入,不参与SQL语法解析。
- ✅ 正确写法(PDO示例):`$stmt = $pdo->prepare("SELECT * FROM users WHERE username = ? AND status = ?"); $stmt->execute([$user, $status]);`
- ❌ 危险写法:`"SELECT * FROM users WHERE username = '$user' AND status = '$status'"` —— 单引号也挡不住恶意闭合
- 注意:即使用了`addslashes()`或`mysql_real_escape_string()`(已废弃),也不能替代参数化,它们只是转义,不是隔离执行逻辑
严格校验和过滤输入,但不依赖它防注入
输入校验是辅助层,目的是早发现异常、提升可读性,但它不能作为SQL注入的主防线(因为业务规则复杂,过度限制会影响功能)。
- 对ID类字段:用`is_numeric()`或正则`/^\d+$/`确认纯数字
- 对用户名、邮箱等:定义白名单字符集(如`/^[a-zA-Z0-9._%+-]+@[a-zA-Z0-9.-]+\.[a-zA-Z]{2,}$/`),拒绝非法字符
- 对排序字段(如`ORDER BY name ASC`中的`name`):绝不直接代入,应映射为白名单键值,例如`$sortMap = ['name'=>'username', 'time'=>'created_at']; $col = $sortMap[$input] ?? 'id';`
最小权限原则 + 权限分离
数据库账号权限越小,被攻破后的危害越低。别让Web应用用root或DBA账号连库。
标签: mysql 防火墙 工具 sql注入 邮箱 sql语句 日志监控
还木有评论哦,快来抢沙发吧~