SQL « Защита от SQL инъекции в PHP
/** * GeSHi (C) 2004 - 2007 Nigel McNie, 2007 - 2008 Benny Baumann * (http://qbnz.com/highlighter/ and http://geshi.org/) */ .sql.geshi_code {font-family:monospace;} .sql.geshi_code .imp {font-weight: bold; color: red;} .sql.geshi_code .kw1 {color: #993333; font-weight: bold;} .sql.geshi_code .co1 {color: #808080; font-style: italic;} .sql.geshi_code .co2 {color: #808080; font-style: italic;} .sql.geshi_code .coMULTI {color: #808080; font-style: italic;} .sql.geshi_code .es0 {color: #000099; font-weight: bold;} .sql.geshi_code .br0 {color: #66cc66;} .sql.geshi_code .sy0 {color: #66cc66;} .sql.geshi_code .st0 {color: #ff0000;} .sql.geshi_code .nu0 {color: #cc66cc;} .sql.geshi_code span.xtra { display:block; }
$query = "SELECT username, subject, message, DATE_FORMAT(created, '%d-%m-%Y %T') AS `date` FROM messages WHERE id='$a'";
И так далее...
Написал вот такую чудо функцию на PHP:
/** * GeSHi (C) 2004 - 2007 Nigel McNie, 2007 - 2008 Benny Baumann * (http://qbnz.com/highlighter/ and http://geshi.org/) */ .php.geshi_code {font-family:monospace;} .php.geshi_code .imp {font-weight: bold; color: red;} .php.geshi_code .kw1 {color: #b1b100;} .php.geshi_code .kw2 {color: #000000; font-weight: bold;} .php.geshi_code .kw3 {color: #990000;} .php.geshi_code .co1 {color: #666666; font-style: italic;} .php.geshi_code .co2 {color: #666666; font-style: italic;} .php.geshi_code .co3 {color: #0000cc; font-style: italic;} .php.geshi_code .co4 {color: #009933; font-style: italic;} .php.geshi_code .coMULTI {color: #666666; font-style: italic;} .php.geshi_code .es0 {color: #000099; font-weight: bold;} .php.geshi_code .es1 {color: #000099; font-weight: bold;} .php.geshi_code .es2 {color: #660099; font-weight: bold;} .php.geshi_code .es3 {color: #660099; font-weight: bold;} .php.geshi_code .es4 {color: #006699; font-weight: bold;} .php.geshi_code .es5 {color: #006699; font-weight: bold; font-style: italic;} .php.geshi_code .es6 {color: #009933; font-weight: bold;} .php.geshi_code .es_h {color: #000099; font-weight: bold;} .php.geshi_code .br0 {color: #009900;} .php.geshi_code .sy0 {color: #339933;} .php.geshi_code .sy1 {color: #000000; font-weight: bold;} .php.geshi_code .st0 {color: #0000ff;} .php.geshi_code .st_h {color: #0000ff;} .php.geshi_code .nu0 {color: #cc66cc;} .php.geshi_code .nu8 {color: #208080;} .php.geshi_code .nu12 {color: #208080;} .php.geshi_code .nu19 {color:#800080;} .php.geshi_code .me1 {color: #004000;} .php.geshi_code .me2 {color: #004000;} .php.geshi_code .re0 {color: #000088;} .php.geshi_code span.xtra { display:block; }
{
trim($var);
strip_tags($var);
htmlspecialchars($var);
stripslashes($var);
mysql_real_escape_string($var);
}
Только эта функция почему-то вычищает все под чистую ;-((
Подскажите, пожалуйста, мне верное решение данной проблемы. Заранее спасибо.
1 ответов
Зачем все это? Для защиты от sql-injection достаточно
LIKE '%".mysql_real_escape_string ($search)."'";
Вообще, лучше пользоваться PDO или mysqli.
Всё уже давно придумано: есть масса библиотек для безопасной работы с базами данных - можно "позаимствовать из любого фреймворка и при желании покопаться. Вспомнилась еще вот эта штука, хотя сам не пользовался. На той же страничке упомянуты PEAR DB, ADOdb, PDO. Так что есть куда подглядеть.
Конкретно в вашем случае: функция sanitizeString просто напросто сжирает переменную, ничего не возвращая. Правильно будет так:
$var = trim($var);
$var = strip_tags($var);
$var = htmlspecialchars($var);
$var = stripslashes($var);
$var = mysql_real_escape_string($var);
return $var;
}Но обработка слишком параноидальная - статью или новость с картинками она обрубит по самое "нехочу".
Если речь именно о "Защита от SQL инъекции в PHP", то функции trim(), strip_tags() и htmlspecialchars() к теме отношения не имеют.
Кратко:
1. Нужно знать включен или нет get_magic_quotes_gpc. Если включен, то избавится от уже автоматически добавленных слешей.
2. Использовать средства расширения php для доступа к нужной базе данных для обработки значений вставляемых в SQL запрос:
mysql - mysql_real_escape_string;
mysqli - mysqli_real_escape_string;
pdo - prepare().
Кроме того, в CMS'ах и Framework'ах порой используются свои функции, классы обёртки, ORM и прочий ГК над расширениями php и там нужно смотреть специально.
Для понимания темы более подробно рекомендую изучить http://phpfaq.ru/slashes
Фильтрация переданных данных и их вывод в безопасном виде - эти параллельные темы безопасности, но не имеющие прямого отношения к SQL инъекции.
UPDATE:
На хабре появилась отличная подробная статья с примерами по защите от SQL-инъекций. Всячески рекомендую.
http://habrahabr.ru/post/148701/