使用参数,而不是直接在查询字符串将值做是为了防止SQL注入攻击,应始终做到:
... WHERE p.name > :name ... ->setParameter('name', 'edouardo')
这是否意味着如果我们使用这样的参数,我们将始终受到SQL注入的保护?在使用表单(FOS的注册表单)时,我eduardo
改为使用标签将其保存到数据库中.我真的不明白为什么使用参数可以防止SQL注入......
为什么标签会像这样持久存储到数据库中?有没有办法通过使用Symfony的验证组件删除标签?
在Symfony中保存数据库之前,我们应该使用一般的提示或方法吗?
首先阅读什么是SQL注入.
当SQL中的值改变查询时,会发生SQL注入攻击.结果,查询执行了它打算执行的其他操作.
示例将使用edouardo'OR'1'='1作为将导致以下结果的值:
WHERE p.name > 'edouardo' OR '1'='1'
(所以情况总是如此).
" eduardo b>"是一个完全有效的值.在某些情况下,您需要将其另存为提交(例如内容管理系统).当然,当你从数据库中取出并直接输出时,它可能会破坏你的HTML.这应该通过你的模板引擎来解决(树枝会自动逃脱它).
如果在将表单从表单传递到实体之前需要流程数据,请使用数据转换器.
如果在创建请求时使用参数而不是连接,则程序可以分别告诉SQL关键字和值.因此,它可以安全地转义可能包含恶意SQL代码的值,以便此恶意程序不会被执行,而是存储在字段中,就像它应该的那样.
HTML代码注入是另一个问题,与数据库无关.通过使用自动输出转义显示值时,此问题得以解决,而自动输出转义将显示eduardo
而不是eduardo.这样,任何恶意的js/html代码都不会被解释:它将被显示.