




使用 mysqli::prepare() + bind_param() 或 PDO::prepare() + execute()(禁用模拟预处理)是最直接有效的防SQL注入方式,通过预处理机制彻底分离SQL结构与数据,从执行层面杜绝注入可能。
mysqli::prepare() + bind_param() 是最直接有效的防注入方式PHP 原生 MySQLi 扩展的预处理语句能彻底分离 SQL 结构与数据,让数据库引擎在解析阶段就拒绝恶意拼接。不是“过滤输入”,而是从执行机制上杜绝注入可能。
常见错误是只做 mysqli_real_escape_string() 或简单 str_replace(),这些对绕过型 payload(比如宽字节、十六进制编码、注释符组合)完全无效。
prepare() 创建语句对象,再用 bind_param() 绑定变量,不能把变量直接拼进 SQL 字符串"s"(字符串)、"i"(整数)、"d"(浮点)、"b"(BLOB),类型不匹配可能导致绑定失败或隐式转换漏洞mysqli_set_charset($conn, 'utf8mb4') 已调用,否则宽字节注入仍可能发生$stmt = $mysqli->prepare("SELECT * FROM users WHERE username = ? AND status = ?");
$stmt->bind_param("si", $username, $status);
$username = $_GET['user'] ?? '';
$status = (int)($_GET['active'] ?? 1);
$stmt->execute();
$result = $stmt->get_result();
prepare() + execute() 更灵活但要注意默认模式PDO 默认启用模拟预处理(PDO::ATTR_EMULATE_PREPARES = true),此时 SQL 并未真正发给 MySQL,而是由 PHP 模拟参数替换——这会退化为字符串拼接,失去防护能力。
必须显式关闭模拟,并确认驱动支持原生预处理:
PDO::ATTR_EMULATE_PREPARES => false
$pdo->getAttribute(PDO::ATTR_CLIENT_VERSION) 和 MySQL 版本(5.1.17+ 支持完整原生预处理):name)比问号占位符更易读,但底层安全等级一致$pdo = new PDO($dsn, $user, $pass, [
PDO::ATTR_EMULATE_PREPARES => false,
PDO::ATTR_ERRMODE => PDO::ERRMODE_EXCEPTION
]);
$stmt = $pdo->prepare("INSERT INTO logs (ip, action) VALUES (:ip, :action)");
$stmt->execute(['ip' => $_SERVER['REMOTE_ADDR'], 'action' => 'login']);
mysql_*() 函数,它们已废弃且无法预处理PHP 7.0 起已移除所有 mysql_connect()、mysql_query() 等函数,任何还在用它们的代码不仅有注入风险,还会直接报致命错误。
即使加了 mysql_real_escape_string(),也挡不住如下攻击:
admin'
-- (注释掉后续校验)admin' OR SLEEP(5) #(延时盲注)1' UNION SELECT password FROM users #(联合查询)迁移路径只有两条:改用 MySQLi 或 PDO,没有中间选项。
htmlspecialchars() 不解决 SQL 注入这个函数只用于输出 HTML 上下文,防止 XSS,对 SQL 查询毫无作用。把它用在查询前,等于给子弹套了个纸盒子——看起来像防护,实际一打就穿。
典型误用场景:
htmlspecialchars() 再拼进 SQL(依然可注入)intval() 处理 ID 但没校验返回值是否为 0(intval('1 OR 1=1') 返回 1)真正安全的整数处理是:强制类型转换 + 边界校验 + 预处理绑定,三者缺一不可。