PHP面试之MySQL安全性

MySQL查询的安全方案

  • 使用预处理语句防止SQL注入
    如删除id=1的用户
delete from user where id=1;

# 在浏览器中通过get方式传递id值,GET ?id=1,如
user/delete?id=1 # 如果浏览器恶意传值。如下
user/delete?id=1 or 1=1 # 值为1= or 1=1,现在的SQL语句为:

delete from user where id=1 or 1=1 # 这条语句永远成立,这条语句会将user表的数据全部删除

# 处理语句
delete from user where id=?; # MySQL会预先对这条语句进行结构解析,在传值`1 or 1=1`那么就不会再将or当成结构来解析了(prepare)
  • 写入数据库的数据要进行特殊字符的转义
  • 查询错误信息不要返回给用户,将错误记录到日志

PHP端尽量使用PDO对数据库进行操作,PDO对预处理有很好的支持。MySQLi也有,但扩展性不如PDO,效率高于PDO。

延伸:MySQL的其他安全设置

  • 定期做数据库的备份
  • 不给查询用户root权限,合理分配权限
  • 关闭远程访问数据的权限
  • 修改root口令,不用默认口令,使用比较复杂的口令
  • 删除多余的用户
  • 改变root用户的名称
  • 限制一般用户浏览其他库
  • 限制用户对数据文件的访问权限

你可能感兴趣的:(PHP面试之MySQL安全性)