参数化查询
参数化查询(parameterized query 或 parameterized statement)是指透过程式设计与资料库进行查询资料时,当要查询的特定栏位数值有变化的时后应透过参数(parameter)的方式赋值,这个方法目前已被视为可有效预防 SQL Injection 攻击手法的防御方式之一,另外除了安全因素外参数化查询往往也较有资源、效能优势。
安全原理
[编辑]在使用参数化查询的情况下,资料库伺服器不会将参数的内容视为SQL指令的一部份来处理,而是在资料库完成SQL指令的编译后,才套用参数执行,因此就算参数中含有具破坏性的指令,也不会被资料库所执行。
资源、效能优势原理
[编辑]资料库在设计时会将常用的 SQL 进行 Cache 储存,而产生 Cache 的方式则是将常用的查询 SQL 转译成位元组方式进行,如果大量查询的 SQL 会变化的查询值未被参数化时,会因为查询值的关系在转译成位元组时一直产生不同的结果,导致产生不必要的转译成本,故SQL的查询值参数化,则可以有效节省重复转译的计算成本及储存 Cache 的资源空间。
SQL指令撰写方法
[编辑]在撰写SQL指令时,利用参数来代表需要填入的数值,例如:
Microsoft SQL Server
[编辑]Microsoft SQL Server的参数格式是以"@"字元加上参数名称而成,SQL Server亦支援匿名参数"?"。
SELECT * FROM myTable WHERE myID = @myID
INSERT INTO myTable (c1, c2, c3, c4) VALUES (@c1, @c2, @c3, @c4)
Microsoft Access
[编辑]Microsoft Access不支援具名参数,只支援匿名参数"?"。
UPDATE myTable SET c1 = ?, c2 = ?, c3 = ? WHERE c4 = ?
MySQL
[编辑]MySQL的参数格式是以"@"字元加上参数名称而成。
set @c1 := xxx;
set @c2 := xxx;
set @c3 := xxx;
set @c4 := xxx;
UPDATE myTable SET c1 = @c1, c2 = @c2, c3 = @c3 WHERE c4 = @c4
PostgreSQL/SQLite
[编辑]PostgreSQL和SQLite的参数格式是以“:”加上参数名而成。当然,也支持类似Access的匿名参数。
UPDATE "myTable" SET "c1" = :c1, "c2" = :c2, "c3" = :c3 WHERE "c4" = :c4
用户端程式撰写方法
[编辑]在用户端程式码中撰写使用参数的程式码,例如:
ADO.NET
[编辑]SqlCommand sqlcmd = new SqlCommand("INSERT INTO myTable (c1, c2, c3, c4) VALUES (@c1, @c2, @c3, @c4)", sqlconn);
sqlcmd.Parameters.AddWithValue("@c1", 1); // 設定參數@c1的值。
sqlcmd.Parameters.AddWithValue("@c2", 2); // 設定參數@c2的值。
sqlcmd.Parameters.AddWithValue("@c3", 3); // 設定參數@c3的值。
sqlcmd.Parameters.AddWithValue("@c4", 4); // 設定參數@c4的值。
sqlconn.Open();
sqlcmd.ExecuteNonQuery();
sqlconn.Close();
PDO
[编辑]PDO用于PHP之内。在使用PDO驱动时,参数查询的使用方法一般为:
// 实例化数据抽象层对象
$db = new PDO('pgsql:host=127.0.0.1;port=5432;dbname=testdb');
// 对SQL语句执行prepare,得到PDOStatement对象
$stmt = $db->prepare('SELECT * FROM "myTable" WHERE "id" = :id AND "is_valid" = :is_valid');
// 绑定参数
$stmt->bindValue(':id', $id);
$stmt->bindValue(':is_valid', true);
// 查询
$stmt->execute();
// 获取数据
foreach($stmt as $row) {
var_dump($row);
}
对于MySQL的特定驱动,也可以这样使用:
$db = new mysqli("localhost", "user", "pass", "database");
$stmt = $db -> prepare("SELECT priv FROM testUsers WHERE username=? AND password=?");
$stmt -> bind_param("ss", $user, $pass);
$stmt -> execute();
值得注意的是,以下方式虽然能有效防止SQL注入(归功于mysql_real_escape_string函数的转义),但并不是真正的参数化查询。其本质仍然是拼接字符串的SQL语句。
$query = sprintf("SELECT * FROM Users where UserName='%s' and Password='%s'",
mysql_real_escape_string($Username),
mysql_real_escape_string($Password));
mysql_query($query);
ODBC/JDBC
[编辑]ODBC 使用 C 样式的函数 / 句柄接口,而 JDBC 用于 Java 之内。
//C/C++, Microsoft Windows ODBC
TCHAR szStatement[]=TEXT("select * from table where col1=?");
HSTMT hStmt;
SQLAllocHandle(SQL_HANDLE_STMT, hDBC, &sRet.hStmt);
SQLPrepare(hStmt, szStatement, SQL_NTS);
int iValue=5;
SQLLEN iLOI;
SQLBindParameter(hStmt, 1, SQL_PARAM_INPUT, SQL_C_LONG, SQL_INTEGER, sizeof(iValue), 0, &iValue, sizeof(iValue), &iLOI);
SQLExecute(hStmt);
//JDBC
java.sql.PreparedStatement prep = connection.prepareStatement(
"SELECT * FROM users WHERE USERNAME = ? AND PASSWORD = ?");
prep.setString(1, username);
prep.setString(2, password);
prep.executeQuery();
Cold Fusion
[编辑]<cfquery name="Recordset1" datasource="cafetownsend">
SELECT *
FROM COMMENTS
WHERE COMMENT_ID =<cfqueryparam value="#URL.COMMENT_ID#" cfsqltype="cf_sql_numeric">
</cfquery>