2

我正在寻找一种在准备好的语句中处理 HTML 内容的方法。

我的应用程序提供了一个基本的所见即所得编辑器,在用户保存内容后,我的脚本将 HTML 数据存储在 sqlite 数据库中。

但是,如果我使用的是准备好的语句,我的 HTML 会自然地转义。

这是我到目前为止:

try {

    /* Create databases and open connections */
    $dbh = new PDO( 'sqlite:db/coaching.sqlite' );

    /* Set Error Mode for Exception Handling */
    $dbh->setAttribute( PDO::ATTR_ERRMODE, PDO::ERRMODE_EXCEPTION );

    /* Prepare SQL Statement */
    $query = $dbh->prepare( "UPDATE Content SET Value=:value WHERE Token=:token" );

    /* Bind Param to Statement */
    $query->bindParam( ':token', $_POST['id'], PDO::PARAM_STR);
    $query->bindParam( ':value', $_POST['value'], PDO::PARAM_STR);

    /* Execute Query */
    $query->execute();

    /* Echo Data */
    echo $_POST['value'];

    /* Close connections to Database */
    $dbh = NULL;

}
catch( PDOException $e ) {

    /* Print Error-Messages */
    echo $e->getMessage();
}
4

2 回答 2

7

准备好的语句不会转义变量。命令和变量同时但独立地传输到数据库。如果您看到您的数据在数据库中转义,还有另一个原因。例如magic_quotes打开。您可以get_magic_quotes_gpc在脚本中回显以查看它们是打开还是关闭?如果它们打开,您可以使用不同的技术将它们设置为关闭。这将解决问题。

另外,根据您的评论,准备好的语句确实可以防止SQL 注入攻击,因此您不必担心转义变量。可能难以理解的是准备好的语句的工作方式。假设您有一个查询:

$query = "SELECT `id` FROM `users` WHERE `login` = '" . $login . "' AND `password` = '" . $password ."'";

$login并按$password原样直接传递给查询。如果有人试图传递mylogin' --$login,则查询变为:

$query = "SELECT `id` FROM `users` WHERE `login` = 'mylogin' -- ' AND `password` = 'anypassword'";

并发送到数据库。通过这种方式,攻击者可以访问任何帐户。

准备好的语句做什么,它们独立于查询传输查询参数。查询不是在将变量传输到数据库之前构建的。相反,变量以某种方式在查询旁边传输。它们在查询中被引用。这样查询就不会被有意或无意地欺骗。

使用准备好的语句,示例$login将按原样传输,并且不会影响查询结构。

如果可以通过飞机运送乘客,而乘客实际上并未登机,那将被称为“准备飞行”:) 乘客将无法影响路线并劫持飞机。他们会在飞机降落时出现在目标机场。

于 2012-04-19T08:27:31.797 回答
2

您是否尝试过存储编码的数据?

http://php.net/base64_encode

http://php.net/serialize

如果在使用数据库之前/之后使用应该可以工作

于 2012-04-18T20:29:50.527 回答