在LNMP(Linux, Nginx, MySQL, PHP)環境中,防止SQL注入是非常重要的,因為這可以保護你的應用程序免受惡意攻擊。以下是一些防止SQL注入的最佳實踐:
預處理語句和參數化查詢是防止SQL注入的最有效方法之一。PHP的PDO和MySQLi擴展都支持這些功能。
$pdo = new PDO('mysql:host=localhost;dbname=your_database', 'username', 'password');
$pdo->setAttribute(PDO::ATTR_ERRMODE, PDO::ERRMODE_EXCEPTION);
$stmt = $pdo->prepare('SELECT * FROM users WHERE username = :username AND password = :password');
$stmt->bindParam(':username', $username);
$stmt->bindParam(':password', $password);
$username = 'example_user';
$password = 'example_password';
$stmt->execute();
$user = $stmt->fetch();
$mysqli = new mysqli('localhost', 'username', 'password', 'your_database');
if ($mysqli->connect_error) {
die('Connection failed: ' . $mysqli->connect_error);
}
$stmt = $mysqli->prepare('SELECT * FROM users WHERE username = ? AND password = ?');
$stmt->bind_param('ss', $username, $password);
$username = 'example_user';
$password = 'example_password';
$stmt->execute();
$result = $stmt->get_result();
$user = $result->fetch_assoc();
$stmt->close();
$mysqli->close();
ORM框架如Eloquent(Laravel的一部分)、Doctrine等,可以自動處理SQL查詢的參數化,從而減少SQL注入的風險。
use App\Models\User;
$user = User::where('username', $username)->where('password', $password)->first();
對用戶輸入進行嚴格的驗證和過濾,確保輸入的數據符合預期的格式和類型。
$username = filter_input(INPUT_POST, 'username', FILTER_SANITIZE_STRING);
$password = filter_input(INPUT_POST, 'password', FILTER_SANITIZE_STRING);
確保會話ID是隨機生成的,并且會話數據存儲在安全的位置。
session_regenerate_id(true);
為數據庫用戶分配最小必要的權限,避免使用具有管理員權限的賬戶進行日常操作。
定期更新PHP、Nginx、MySQL等軟件,以修補已知的安全漏洞。
部署WAF可以幫助檢測和阻止SQL注入攻擊。
通過遵循這些最佳實踐,你可以大大減少LNMP環境中SQL注入的風險。