參數化查詢

本頁使用了標題或全文手工轉換
維基百科,自由的百科全書

參數化查詢(parameterized query 或 parameterized statement)是指在設計與資料庫連結並存取資料時,在需要填入數值或資料的地方,使用參數(parameter)來給值,這個方法目前已被視為最有效可預防SQL注入攻擊的攻擊手法的防禦方式。

除了安全因素,相比起拼接字串的SQL語句,參數化的查詢往往有效能優勢。因為參數化的查詢能令不同的資料通過參數到達資料庫,從而共享同一條SQL語句。大多數資料庫會快取解釋SQL語句產生的位元組碼而省下重複解析的開銷。如果採取拼接字串的SQL語句,則會由於運算元據是SQL語句的一部分而非參數的一部分,而反覆大量解釋SQL語句產生不必要的開銷。

原理[編輯]

在使用參數化查詢的情況下,資料庫伺服器不會將參數的內容視為SQL指令的一部份來處理,而是在資料庫完成SQL指令的編譯後,才套用參數執行,因此就算參數中含有具破壞性的指令,也不會被資料庫所執行。

SQL指令撰寫方法[編輯]

在撰寫SQL指令時,利用參數來代表需要填入的數值,例如:

Microsoft SQL Server[編輯]

Microsoft SQL Server的參數格式是以"@"字元加上參數名稱而成,SQL Server亦支援匿名參數"?"。

 SELECT * FROM myTable WHERE myID = @myID
 INSERT INTO myTable (c1, c2, c3, c4) VALUES (@c1, @c2, @c3, @c4)

Microsoft Access[編輯]

Microsoft Access不支援具名參數,只支援匿名參數"?"。

 UPDATE myTable SET c1 = ?, c2 = ?, c3 = ? WHERE c4 = ?

MySQL[編輯]

MySQL的參數格式是以"@"字元加上參數名稱而成。

set @c1 := xxx;
set @c2 := xxx; 
set @c3 := xxx;
set @c4 := xxx;
UPDATE myTable SET c1 = @c1, c2 = @c2, c3 = @c3 WHERE c4 = @c4

PostgreSQL/SQLite[編輯]

PostgreSQLSQLite的參數格式是以「:」加上參數名而成。當然,也支援類似Access的匿名參數。

 UPDATE "myTable" SET "c1" = :c1, "c2" = :c2, "c3" = :c3 WHERE "c4" = :c4

使用者端程式撰寫方法[編輯]

在使用者端程式碼中撰寫使用參數的程式碼,例如:

ADO.NET[編輯]

ADO.NET用於ASP.NET之內。

SqlCommand sqlcmd = new SqlCommand("INSERT INTO myTable (c1, c2, c3, c4) VALUES (@c1, @c2, @c3, @c4)", sqlconn);

sqlcmd.Parameters.AddWithValue("@c1", 1); // 設定參數@c1的值。
sqlcmd.Parameters.AddWithValue("@c2", 2); // 設定參數@c2的值。
sqlcmd.Parameters.AddWithValue("@c3", 3); // 設定參數@c3的值。
sqlcmd.Parameters.AddWithValue("@c4", 4); // 設定參數@c4的值。

sqlconn.Open();
sqlcmd.ExecuteNonQuery();
sqlconn.Close();

PDO[編輯]

PDO用於PHP之內。在使用PDO驅動時,參數查詢的使用方法一般為:

// 实例化数据抽象层对象
$db = new PDO('pgsql:host=127.0.0.1;port=5432;dbname=testdb');
// 对SQL语句执行prepare,得到PDOStatement对象
$stmt = $db->prepare('SELECT * FROM "myTable" WHERE "id" = :id AND "is_valid" = :is_valid');
// 绑定参数
$stmt->bindValue(':id', $id);
$stmt->bindValue(':is_valid', true);
// 查询
$stmt->execute();
// 获取数据
foreach($stmt as $row) {
    var_dump($row);
}

對於MySQL的特定驅動,也可以這樣使用:

$db = new mysqli("localhost", "user", "pass", "database");
$stmt = $db -> prepare("SELECT priv FROM testUsers WHERE username=? AND password=?");
$stmt -> bind_param("ss", $user, $pass);
$stmt -> execute();

值得注意的是,以下方式雖然能有效防止SQL注入(歸功於mysql_real_escape_string函式的跳脫),但並不是真正的參數化查詢。其本質仍然是拼接字串的SQL語句。

$query = sprintf("SELECT * FROM Users where UserName='%s' and Password='%s'", 
                  mysql_real_escape_string($Username), 
                  mysql_real_escape_string($Password));
mysql_query($query);

ODBC/JDBC[編輯]

ODBC 使用 C 樣式的函式 / 控制代碼介面,而 JDBC 用於 Java 之內。

//C/C++, Microsoft Windows ODBC
TCHAR szStatement[]=TEXT("select * from table where col1=?");
HSTMT hStmt;
SQLAllocHandle(SQL_HANDLE_STMT, hDBC, &sRet.hStmt);
SQLPrepare(hStmt, szStatement, SQL_NTS);
int iValue=5;
SQLLEN iLOI;
SQLBindParameter(hStmt, 1, SQL_PARAM_INPUT, SQL_C_LONG, SQL_INTEGER, sizeof(iValue), 0, &iValue, sizeof(iValue), &iLOI);
SQLExecute(hStmt);
//JDBC
java.sql.PreparedStatement prep = connection.prepareStatement(
                "SELECT * FROM users WHERE USERNAME = ? AND PASSWORD = ?");
prep.setString(1, username);
prep.setString(2, password);
prep.executeQuery();

Cold Fusion[編輯]

<cfquery name="Recordset1" datasource="cafetownsend">
SELECT *
FROM COMMENTS
WHERE COMMENT_ID =<cfqueryparam value="#URL.COMMENT_ID#" cfsqltype="cf_sql_numeric">
</cfquery>