在LNMP(Linux, Nginx, MySQL, PHP)架构中,防止SQL注入是非常重要的安全措施。以下是一些有效的防止SQL注入的方法:
预处理语句是防止SQL注入的最有效方法之一。PHP中的PDO和MySQLi扩展都支持预处理语句。
$pdo = new PDO('mysql:host=localhost;dbname=your_database', 'username', 'password');
$pdo->setAttribute(PDO::ATTR_ERRMODE, PDO::ERRMODE_EXCEPTION);
$stmt = $pdo->prepare('SELECT * FROM users WHERE username = :username AND password = :password');
$stmt->bindParam(':username', $username);
$stmt->bindParam(':password', $password);
$username = 'admin';
$password = 'password';
$stmt->execute();
$result = $stmt->fetchAll(PDO::FETCH_ASSOC);
$mysqli = new mysqli('localhost', 'username', 'password', 'your_database');
if ($mysqli->connect_error) {
die('Connection failed: ' . $mysqli->connect_error);
}
$stmt = $mysqli->prepare('SELECT * FROM users WHERE username = ? AND password = ?');
$stmt->bind_param('ss', $username, $password);
$username = 'admin';
$password = 'password';
$stmt->execute();
$result = $stmt->get_result();
while ($row = $result->fetch_assoc()) {
// 处理结果
}
$stmt->close();
$mysqli->close();
ORM工具如Eloquent(Laravel)、Doctrine(Symfony)等,它们内部已经实现了防止SQL注入的机制。
use App\Models\User;
$user = User::where('username', $username)->where('password', $password)->first();
对用户输入进行严格的验证和过滤,确保输入的数据符合预期的格式和类型。
$username = filter_input(INPUT_POST, 'username', FILTER_SANITIZE_STRING);
$password = filter_input(INPUT_POST, 'password', FILTER_SANITIZE_STRING);
// 进一步验证
if (!preg_match('/^[a-zA-Z0-9_]{5,}$/', $username)) {
die('Invalid username');
}
使用哈希算法(如bcrypt)来存储密码,而不是明文存储。
$hashed_password = password_hash($password, PASSWORD_BCRYPT);
// 验证密码
if (password_verify($password, $hashed_password)) {
// 密码正确
} else {
// 密码错误
}
为数据库用户分配最小必要的权限,避免使用具有高权限的用户进行日常操作。
GRANT SELECT, INSERT, UPDATE, DELETE ON your_database.users TO 'your_user'@'localhost';
定期更新PHP、MySQL和其他相关软件,以修补已知的安全漏洞。
通过以上措施,可以大大降低SQL注入的风险,保护你的LNMP应用的安全。