参数化的SQL查询
来源:互联网 发布:mac远程控制ipad 编辑:程序博客网 时间:2024/05/21 13:43
参数化查询
参数化查询(Parameterized Query 或 Parameterized Statement)是指在设计与数据库连结并访问数据时,在需要填入数值或数据的地方,使用参数(Parameter) 来给值,这个方法目前已被视为最有效可预防SQL注入攻击 (SQL Injection) 的攻击手法的防御方式。[来源请求],然而,使用参数化查询造成的额外开发成本,通常都远低于因为SQL注入攻击漏洞被发现而遭受攻击,所造成的重大损失。
除了安全因素,相比起拼接字符串的 SQL 语句,参数化的查询往往有性能优势。因为参数化的查询能让不同的数据通过参数到达数据库,从而公用同一条 SQL 语句。大多数数据库会缓存解释 SQL 语句产生的字节码而省下重复解析的开销。如果采取拼接字符串的 SQL 语句,则会由于操作数据是 SQL 语句的一部分而非参数的一部分,而反复大量解释 SQL 语句产生不必要的开销。
目录
[隐藏]- 1 原理
- 2 SQL 指令撰写方法
- 2.1 Microsoft SQL Server
- 2.2 Microsoft Access
- 2.3 MySQL
- 2.4 PostgreSQL/SQLite
- 3 客户端程序撰写方法
- 3.1 ADO.NET
- 3.2 PDO
- 3.3 JDBC
- 3.4 Cold Fusion
[编辑]原理
在使用参数化查询的情况下,数据库服务器不会将参数的内容视为SQL指令的一部份来处理,而是在数据库完成 SQL 指令的编译后,才套用参数运行,因此就算参数中含有具破坏性的指令,也不会被数据库所运行。
[编辑]SQL 指令撰写方法
在撰写 SQL 指令时,利用参数来代表需要填入的数值,例如:
[编辑]Microsoft SQL Server
Microsoft SQL Server 的参数格式是以 "@" 字符加上参数名称而成,SQL Server 亦支持匿名参数 "?"。
SELECT * FROM myTable WHERE myID = @myID
INSERT INTO myTable (c1, c2, c3, c4) VALUES (@c1, @c2, @c3, @c4)
[编辑]Microsoft Access
Microsoft Access 不支持具名参数,只支持匿名参数 "?"。
UPDATE myTable SET c1 = ?, c2 = ?, c3 = ? WHERE c4 = ?
[编辑]MySQL
MySQL 的参数格式是以 "?" 字符加上参数名称而成。
UPDATE myTable SET c1 = ?c1, c2 = ?c2, c3 = ?c3 WHERE c4 = ?c4
[编辑]PostgreSQL/SQLite
PostgreSQL 和 SQLite 的参数格式是以 “:” 加上参数名而成。当然,也支持类似 Access 的匿名参数。
UPDATE "myTable" SET "c1" = :c1, "c2" = :c2, "c3" = :c3 WHERE "c4" = :c4
[编辑]客户端程序撰写方法
在客户端代码中撰写使用参数的代码,例如:
[编辑]ADO.NET
ADO.NET用于ASP.NET之内。
SqlCommand sqlcmd = new SqlCommand("INSERT INTO myTable (c1, c2, c3, c4) VALUES (@c1, @c2, @c3, @c4)", sqlconn); sqlcmd.Parameters.AddWithValue("@c1", 1); // 設定參數 @c1 的值。sqlcmd.Parameters.AddWithValue("@c2", 2); // 設定參數 @c2 的值。sqlcmd.Parameters.AddWithValue("@c3", 3); // 設定參數 @c3 的值。sqlcmd.Parameters.AddWithValue("@c4", 4); // 設定參數 @c4 的值。 sqlconn.Open();sqlcmd.ExecuteNonQuery();sqlconn.Close();
[编辑]PDO
PDO用于PHP之内。 在使用 PDO 驱动时,参数查询的使用方法一般为:
// 实例化数据抽象层对象$db = new PDO('pgsql:host=127.0.0.1;port=5432;dbname=testdb');// 对 SQL 语句执行 prepare,得到 PDOStatement 对象$stmt = $db->prepare('SELECT * FROM "myTable" WHERE "id" = :id AND "is_valid" = :is_valid');// 绑定参数$stmt->bindValue(':id', $id);$stmt->bindValue(':is_valid', true);// 查询$stmt->execute();// 获取数据foreach($stmt as $row) { var_dump($row);}
对于 MySQL 的特定驱动,也可以这样使用:
$db = new mysqli("localhost", "user", "pass", "database");$stmt = $db -> prepare("SELECT priv FROM testUsers WHERE username=? AND password=?");$stmt -> bind_param("ss", $user, $pass);$stmt -> execute();
值得注意的是,以下方式虽然能有效防止 SQL注入 (归功于 mysql_real_escape_string 函数的转义),但并不是真正的参数化查询。其本质仍然是拼接字符串的 SQL 语句。
$query = sprintf("SELECT * FROM Users where UserName='%s' and Password='%s'", mysql_real_escape_string($Username), mysql_real_escape_string($Password));mysql_query($query);
[编辑]JDBC
JDBC用于Java之内。
java.sql.PreparedStatement prep = connection.prepareStatement( "SELECT * FROM `users` WHERE USERNAME = ? AND PASSWORD = ?");prep.setString(1, username);prep.setString(2, password);prep.executeQuery();
[编辑]Cold Fusion
- SQL(参数化)的查询
- 参数化的SQL查询
- SQL参数化查询
- SQL参数化查询
- SQL参数化查询
- sql参数化查询
- SQL参数化查询
- SQL参数化查询
- SQL参数化查询
- 关于SQL参数化的模糊查询
- 防止sql注入的参数化查询
- 防SQL注入的参数化查询
- SQL模糊查询的参数化
- sql in的参数化查询
- C#的SQL参数化查询 防止SQL注入
- 参数化sql查询语句,书写安全的SQL语句
- 使用参数化查询 sql
- SQL中in like 的参数化查询
- 对想进行游戏开发的建议
- 使用AOP 使C#代码更清晰
- C#中的equals与==的比较
- 在Linux下改变进程的优先级
- 第八章 - 轮廓 - 内存与序列
- 参数化的SQL查询
- 读《史蒂夫·乔布斯传》笔记一
- apache2.2.6配置PHP5.2.4解说
- iphone开发之认识内存泄露第一重境界
- 关于 #!/bin/sh
- cocos2d-x 游戏技能CD实现
- eclipse 通过CXF 开发webService
- 大O表示法
- 一个男人关心的东西 决定了他的层次