Почему я не должен использовать функции mysql_ * в PHP?

2502

Каковы технические причины, почему не следует использовать mysql_*функции? (например mysql_query(), mysql_connect()или mysql_real_escape_string())?

Почему я должен использовать что-то еще, даже если они работают на моем сайте?

Если они не работают на моем сайте, почему я получаю такие ошибки, как

Предупреждение: mysql_connect (): нет такого файла или каталога

Призрак Мадары
источник
Ошибка должна быть такой: Фатальная ошибка: Uncaught Ошибка: вызов неопределенной функции mysql_connect () ...
Bimal Poudel
21
Одной лишь устаревшей является достаточной причиной, чтобы избежать их
Sasa1234

Ответы:

2089

Расширение MySQL:

  • Не находится в стадии активной разработки
  • Является ли официально устаревшим в РНР 5.5 (выпущен в июне 2013 года).
  • Был удален полностью от PHP 7.0 (выпущена в декабре 2015 года)
    • Это означает, что по состоянию на 31 декабря 2018 года он не существует ни в одной поддерживаемой версии PHP. Если вы используете версию PHP, которая поддерживает его, вы используете версию, в которой не устранены проблемы безопасности.
  • Отсутствует интерфейс OO
  • Не поддерживает:
    • Неблокирующие, асинхронные запросы
    • Подготовленные операторы или параметризованные запросы
    • Хранимые процедуры
    • Несколько заявлений
    • операции
    • Метод аутентификации по «новому» паролю (включен по умолчанию в MySQL 5.6; требуется в 5.7)
    • Любой из новых функциональных возможностей в MySQL 5.1 или позже

Поскольку он устарел, его использование делает ваш код менее надежным в будущем.

Отсутствие поддержки подготовленных операторов особенно важно, поскольку они предоставляют более понятный и менее подверженный ошибкам метод экранирования и цитирования внешних данных, чем ручной экранирование с помощью отдельного вызова функции.

Смотрите сравнение расширений SQL .

Квентин
источник
287
Устаревший в одиночку является достаточной причиной, чтобы избежать их. Они не будут там однажды, и вы не будете счастливы, если вы положитесь на них. Все остальное - просто список вещей, которые с помощью старых расширений не дают людям учиться.
Тим Пост
111
Устаревание не та волшебная пуля, о которой все думают. Сам PHP не будет там однажды, но мы полагаемся на инструменты, которыми мы располагаем сегодня. Когда нам придется менять инструменты, мы будем.
Гонки легкости на орбите
133
@LightnessRacesinOrbit - Устаревание - это не волшебная палочка, это флаг, который говорит: «Мы распознаем это отстой, поэтому мы не собираемся поддерживать его дольше». Хотя наличие лучшего кода для проверки кода в будущем является хорошей причиной для отказа от устаревших функций, оно не является единственным (или даже основным). Меняйте инструменты, потому что есть лучшие инструменты, а не потому, что вы вынуждены. (И смена инструментов до того, как вас заставят, означает, что вы не изучаете новые только потому, что ваш код перестал работать и нуждается в исправлении вчера ... что является худшим временем для изучения новых инструментов).
Квентин
18
Одна вещь, о которой я не упомянул в связи с отсутствием подготовленных заявлений, это проблема производительности. Каждый раз, когда вы выполняете оператор, что-то должно компилироваться, чтобы демон MySQL мог его понять. С этим API, если вы запускаете 200 000 одинаковых запросов в цикле, это 200 000 раз, чтобы запрос был скомпилирован, чтобы MySQL его понимал. С подготовленными операторами он компилируется один раз, а затем значения параметризируются в скомпилированный SQL.
Goldentoa11
20
@symcbean, конечно, не поддерживает подготовленные заявления. Это на самом деле главная причина, почему это устарело. Без (простых в использовании) подготовленных операторов расширение mysql часто становится жертвой атак с использованием SQL-инъекций.
rustyx
1287

PHP предлагает три разных API для подключения к MySQL. Это mysql(удалены с PHP 7) mysqliи PDOрасширения.

Эти mysql_*функции используются очень популярны, но их использование не рекомендуется больше. Команда разработчиков документации обсуждает ситуацию с безопасностью базы данных, и частью этого является обучение пользователей отходить от обычно используемого расширения ext / mysql (проверьте php.internals: устарел ext / mysql ).

И более поздняя команда разработчиков PHP приняла решение генерировать E_DEPRECATED ошибки, когда пользователи подключаются к MySQL, будь то через mysql_connect(), mysql_pconnect()или встроенные функции неявного подключения ext/mysql.

ext/mysqlбыл официально устаревшим PHP 5.5 и был удален в PHP 7 .

Видишь красную коробку?

Когда вы заходите на mysql_*страницу руководства по любым функциям, вы видите красную рамку, объясняющую, что она больше не должна использоваться.

Почему


Отойдя от ext/mysql не только безопасности, но и доступа ко всем функциям базы данных MySQL.

ext/mysqlбыл построен для MySQL 3.23 и с тех пор получил лишь очень мало дополнений, сохраняя при этом совместимость с этой старой версией, что делает код немного сложнее поддерживать. К отсутствующим функциям, которые не поддерживаются, ext/mysqlотносятся: ( из руководства по PHP ).

Причина не использовать mysql_*функцию :

  • Не в активном развитии
  • Удалено с PHP 7
  • Отсутствует интерфейс OO
  • Не поддерживает неблокирующие, асинхронные запросы
  • Не поддерживает подготовленные операторы или параметризованные запросы
  • Не поддерживает хранимые процедуры
  • Не поддерживает несколько утверждений
  • Не поддерживает транзакции
  • Не поддерживает все функции в MySQL 5.1

Выше цитата из ответа Квентина

Отсутствие поддержки подготовленных операторов особенно важно, поскольку они предоставляют более понятный и менее подверженный ошибкам метод экранирования и цитирования внешних данных, чем ручной экранирование с помощью отдельного вызова функции.

Смотрите сравнение расширений SQL .


Подавление предупреждений об устаревании

Пока код преобразуется в MySQLi/ PDO, E_DEPRECATEDошибки можно подавить, установив error_reportingв php.ini исключениеE_DEPRECATED:

error_reporting = E_ALL ^ E_DEPRECATED

Обратите внимание, что это также скрывает другие предупреждения об устаревании , которые, однако, могут относиться к вещам, отличным от MySQL. ( из руководства по PHP )

Статья PDO против MySQLi: что использовать? от Деяна Марьянович поможет вам выбрать.

И лучший способ PDO, и я сейчас пишу простой PDOучебник.


Простой и краткий учебник по PDO


В. Первый вопрос, который у меня возник, был: что такое «PDO»?

A. « PDO - PHP Data Objects - это уровень доступа к базе данных, обеспечивающий единый метод доступа к нескольким базам данных».

альтернативный текст


Подключение к MySQL

С помощью mysql_*функции или мы можем сказать это по-старому (устарело в PHP 5.5 и выше)

$link = mysql_connect('localhost', 'user', 'pass');
mysql_select_db('testdb', $link);
mysql_set_charset('UTF-8', $link);

С PDO: Все, что вам нужно сделать, это создать новый PDOобъект. Конструктор принимает параметры для указания конструктора источника базы данных, в PDOосновном принимает четыре параметра DSN(имя источника данных) и, необязательно username,password .

Здесь я думаю, что вы знакомы со всеми, кроме DSN; это новое в PDO. A DSN- это в основном строка опций, которые указывают, PDOкакой драйвер использовать, и сведения о соединении. Для дальнейшего ознакомления проверьте PDO MySQL DSN .

$db = new PDO('mysql:host=localhost;dbname=testdb;charset=utf8', 'username', 'password');

Примечание: вы также можете использовать charset=UTF-8, но иногда это вызывает ошибку, поэтому лучше использоватьutf8 .

Если есть какая-либо ошибка соединения, он бросит PDOExceptionобъект, который может быть перехвачен для обработкиException дальнейшей .

Хорошее чтение : Соединения и Управление соединениями ¶

Вы также можете передать несколько параметров драйвера в виде массива к четвертому параметру. Я рекомендую передать параметр, который переводит PDOв режим исключения. Поскольку некоторые PDOдрайверы не поддерживают встроенные подготовленные операторы, PDOвыполняется эмуляция подготовки. Это также позволяет вам вручную включить эту эмуляцию. Чтобы использовать встроенные операторы, подготовленные на стороне сервера, вы должны явно установить их false.

Другой вариант - отключить эмуляцию подготовки, которая MySQLпо умолчанию включена в драйвере, но для PDOбезопасного использования эмуляцию подготовки следует отключить .

Позже я объясню, почему подготовка эмуляции должна быть отключена. Чтобы найти причину, пожалуйста, проверьте этот пост .

Это возможно только в том случае, если вы используете старую версию, MySQLкоторую я не рекомендую.

Ниже приведен пример того, как вы можете это сделать:

$db = new PDO('mysql:host=localhost;dbname=testdb;charset=UTF-8', 
              'username', 
              'password',
              array(PDO::ATTR_EMULATE_PREPARES => false,
              PDO::ATTR_ERRMODE => PDO::ERRMODE_EXCEPTION));

Можем ли мы установить атрибуты после построения PDO?

Да , мы также можем установить некоторые атрибуты после построения PDO с помощью setAttributeметода:

$db = new PDO('mysql:host=localhost;dbname=testdb;charset=UTF-8', 
              'username', 
              'password');
$db->setAttribute(PDO::ATTR_ERRMODE, PDO::ERRMODE_EXCEPTION);
$db->setAttribute(PDO::ATTR_EMULATE_PREPARES, false);

Обработка ошибок


Обработка ошибок намного проще, PDOчем mysql_*.

Обычная практика при использовании mysql_*:

//Connected to MySQL
$result = mysql_query("SELECT * FROM table", $link) or die(mysql_error($link));

OR die()не очень хороший способ справиться с ошибкой, так как мы не можем справиться с этим die. Он просто внезапно завершит выполнение сценария, а затем отобразит ошибку на экране, которую вы обычно НЕ хотите показывать своим конечным пользователям, и позволит кровавым хакерам обнаружить вашу схему. Альтернативно, возвращаемые значения mysql_*функций часто можно использовать вместе с mysql_error (). для обработки ошибок.

PDOпредлагает лучшее решение: исключения. Все , что мы делаем с PDOдолжны быть завернуты в try- catchблок. Мы можем принудительно PDOвключить один из трех режимов ошибок, установив атрибут режима ошибок. Три режима обработки ошибок приведены ниже.

  • PDO::ERRMODE_SILENT, Он просто устанавливает коды ошибок и действует почти так же, как и в случае, mysql_*когда вы должны проверить каждый результат, а затем посмотреть, $db->errorInfo();чтобы получить подробности об ошибке.
  • PDO::ERRMODE_WARNINGПоднять E_WARNING. (Предупреждения во время выполнения (нефатальные ошибки). Выполнение сценария не прекращается.)
  • PDO::ERRMODE_EXCEPTION: Бросить исключения. Это представляет ошибку, выдвинутую PDO. Вы не должны бросать PDOExceptionиз своего собственного кода. Посмотрите Исключения для получения дополнительной информации об исключениях в PHP. Это действует так же, как or die(mysql_error());, когда он не пойман. Но в отличие от этого or die(), вы PDOExceptionможете изящно поймать и обработать его, если вы решите это сделать.

Хорошо читать :

Подобно:

$stmt->setAttribute( PDO::ATTR_ERRMODE, PDO::ERRMODE_SILENT );
$stmt->setAttribute( PDO::ATTR_ERRMODE, PDO::ERRMODE_WARNING );
$stmt->setAttribute( PDO::ATTR_ERRMODE, PDO::ERRMODE_EXCEPTION );

И вы можете обернуть его try- catchкак показано ниже:

try {
    //Connect as appropriate as above
    $db->query('hi'); //Invalid query!
} 
catch (PDOException $ex) {
    echo "An Error occured!"; //User friendly message/message you want to show to user
    some_logging_function($ex->getMessage());
}

Вы не должны справляться с try- catchпрямо сейчас. Вы можете поймать его в любое удобное время, но я настоятельно рекомендую вам использовать try- catch. Также может иметь смысл поймать его вне функции, вызывающей PDOматериал:

function data_fun($db) {
    $stmt = $db->query("SELECT * FROM table");
    return $stmt->fetchAll(PDO::FETCH_ASSOC);
}

//Then later
try {
    data_fun($db);
}
catch(PDOException $ex) {
    //Here you can handle error and show message/perform action you want.
}

Кроме того, вы можете справиться or die()или мы можем сказать, как mysql_*, но это будет действительно различным. Вы можете скрыть опасные сообщения об ошибках в производственном процессе, включив display_errors offи просто прочитав журнал ошибок.

Теперь, после прочтения всех вещей выше, вы, вероятно , думаете: что это такое , когда я просто хочу , чтобы начать опираясь простым SELECT, INSERT, UPDATE, или DELETEзаявление? Не волнуйтесь, здесь мы идем:


Выбор данных

PDO выбрать изображение

Итак, что вы делаете в mysql_*это:

<?php
$result = mysql_query('SELECT * from table') or die(mysql_error());

$num_rows = mysql_num_rows($result);

while($row = mysql_fetch_assoc($result)) {
    echo $row['field1'];
}

Теперь PDOвы можете сделать это следующим образом:

<?php
$stmt = $db->query('SELECT * FROM table');

while($row = $stmt->fetch(PDO::FETCH_ASSOC)) {
    echo $row['field1'];
}

Или

<?php
$stmt = $db->query('SELECT * FROM table');
$results = $stmt->fetchAll(PDO::FETCH_ASSOC);

//Use $results

Примечание . Если вы используете метод, подобный приведенному ниже ( query()), этот метод возвращает PDOStatementобъект. Поэтому, если вы хотите получить результат, используйте его, как указано выше.

<?php
foreach($db->query('SELECT * FROM table') as $row) {
    echo $row['field1'];
}

В данных PDO он получается с помощью ->fetch()метода вашего дескриптора оператора. Перед вызовом fetch лучшим подходом будет сообщить PDO, как вы хотите получать данные. В следующем разделе я объясняю это.

Режимы выборки

Обратите внимание на использование PDO::FETCH_ASSOCв fetch()и fetchAll()код выше. Это говорит PDOо необходимости возвращать строки в виде ассоциативного массива с именами полей в качестве ключей. Есть также много других режимов извлечения, которые я объясню один за другим.

Прежде всего, я объясню, как выбрать режим выборки:

 $stmt->fetch(PDO::FETCH_ASSOC)

В вышеупомянутом, я использовал fetch(). Вы также можете использовать:

  • PDOStatement::fetchAll() - возвращает массив, содержащий все строки набора результатов
  • PDOStatement::fetchColumn() - возвращает один столбец из следующей строки набора результатов
  • PDOStatement::fetchObject() - Выбирает следующую строку и возвращает ее как объект.
  • PDOStatement::setFetchMode() - Установите режим выборки по умолчанию для этого оператора

Теперь я пришел к режиму выборки:

  • PDO::FETCH_ASSOC: возвращает массив, проиндексированный по имени столбца, как возвращено в вашем наборе результатов
  • PDO::FETCH_BOTH (по умолчанию): возвращает массив, проиндексированный как по имени столбца, так и по номеру столбца с 0 индексами, как возвращено в вашем наборе результатов

Есть еще больше вариантов! Читайте о них все в PDOStatementдокументации Fetch. ,

Получение количества строк :

Вместо того mysql_num_rowsчтобы использовать количество возвращаемых строк, вы можете получить PDOStatementи сделать rowCount(), например:

<?php
$stmt = $db->query('SELECT * FROM table');
$row_count = $stmt->rowCount();
echo $row_count.' rows selected';

Получение последнего введенного идентификатора

<?php
$result = $db->exec("INSERT INTO table(firstname, lastname) VAULES('John', 'Doe')");
$insertId = $db->lastInsertId();

Вставить и обновить или удалить заявления

Вставьте и обновите изображение PDO

Что мы делаем в mysql_*функции:

<?php
$results = mysql_query("UPDATE table SET field='value'") or die(mysql_error());
echo mysql_affected_rows($result);

И в pdo то же самое можно сделать:

<?php
$affected_rows = $db->exec("UPDATE table SET field='value'");
echo $affected_rows;

В приведенном выше запросе PDO::execвыполните оператор SQL и верните количество затронутых строк.

Вставка и удаление будут рассмотрены позже.

Вышеуказанный метод полезен только тогда, когда вы не используете переменную в запросе. Но когда вам нужно использовать переменную в запросе, никогда не пытайтесь делать то же самое, что и выше, и там готовый оператор или параметризованный оператор .


Подготовленные заявления

В. Что такое подготовленное утверждение и зачем оно мне?
A. Подготовленный оператор - это предварительно скомпилированный оператор SQL, который можно выполнить несколько раз, отправив только данные на сервер.

Типичный рабочий процесс использования подготовленного оператора выглядит следующим образом ( цитируется из Википедии три 3 пункта ):

  1. Подготовка : шаблон выписки создается приложением и отправляется в систему управления базами данных (СУБД). Некоторые значения остаются неопределенными, они называются параметрами, заполнителями или переменными связывания (помечены ?ниже):

    INSERT INTO PRODUCT (name, price) VALUES (?, ?)

  2. СУБД анализирует, компилирует и выполняет оптимизацию запросов по шаблону оператора и сохраняет результат, не выполняя его.

  3. Выполнить : позднее приложение предоставляет (или связывает) значения для параметров, и СУБД выполняет инструкцию (возможно, возвращая результат). Приложение может выполнить инструкцию столько раз, сколько захочет, с разными значениями. В этом примере он может предоставить «Хлеб» для первого параметра и 1.00для второго параметра.

Вы можете использовать подготовленный оператор, включив заполнители в ваш SQL. В основном есть три без заполнителей (не пытайтесь сделать это с переменной выше одной), один с неназванными заполнителями и один с именованными заполнителями.

Q. Так что теперь, как называются заполнители и как их использовать?
А. Именованные заполнители. Используйте описательные имена, начинающиеся с двоеточия, вместо вопросительных знаков. Нас не волнует позиция / порядок значений в названии местозаполнителя:

 $stmt->bindParam(':bla', $bla);

bindParam(parameter,variable,data_type,length,driver_options)

Вы также можете связать, используя массив execute:

<?php
$stmt = $db->prepare("SELECT * FROM table WHERE id=:id AND name=:name");
$stmt->execute(array(':name' => $name, ':id' => $id));
$rows = $stmt->fetchAll(PDO::FETCH_ASSOC);

Еще одна приятная особенность для OOPдрузей заключается в том, что именованные заполнители имеют возможность вставлять объекты непосредственно в вашу базу данных, при условии, что свойства соответствуют именованным полям. Например:

class person {
    public $name;
    public $add;
    function __construct($a,$b) {
        $this->name = $a;
        $this->add = $b;
    }

}
$demo = new person('john','29 bla district');
$stmt = $db->prepare("INSERT INTO table (name, add) value (:name, :add)");
$stmt->execute((array)$demo);

В. Итак, что же такое безымянные заполнители и как их использовать?
А. Давайте приведем пример:

<?php
$stmt = $db->prepare("INSERT INTO folks (name, add) values (?, ?)");
$stmt->bindValue(1, $name, PDO::PARAM_STR);
$stmt->bindValue(2, $add, PDO::PARAM_STR);
$stmt->execute();

а также

$stmt = $db->prepare("INSERT INTO folks (name, add) values (?, ?)");
$stmt->execute(array('john', '29 bla district'));

Выше вы можете увидеть их ?вместо имени, как в заполнителе имен. Теперь в первом примере мы присваиваем переменные различным заполнителям ( $stmt->bindValue(1, $name, PDO::PARAM_STR);). Затем мы присваиваем значения этим заполнителям и выполняем инструкцию. Во втором примере первый элемент массива переходит к первому, ?а второй - ко второму ?.

ПРИМЕЧАНИЕ . В безымянных заполнителях мы должны позаботиться о правильном порядке элементов в массиве, который мы передаем PDOStatement::execute()методу.


SELECT, INSERT, UPDATE, DELETEПодготовлены запросы

  1. SELECT:

    $stmt = $db->prepare("SELECT * FROM table WHERE id=:id AND name=:name");
    $stmt->execute(array(':name' => $name, ':id' => $id));
    $rows = $stmt->fetchAll(PDO::FETCH_ASSOC);
  2. INSERT:

    $stmt = $db->prepare("INSERT INTO table(field1,field2) VALUES(:field1,:field2)");
    $stmt->execute(array(':field1' => $field1, ':field2' => $field2));
    $affected_rows = $stmt->rowCount();
  3. DELETE:

    $stmt = $db->prepare("DELETE FROM table WHERE id=:id");
    $stmt->bindValue(':id', $id, PDO::PARAM_STR);
    $stmt->execute();
    $affected_rows = $stmt->rowCount();
  4. UPDATE:

    $stmt = $db->prepare("UPDATE table SET name=? WHERE id=?");
    $stmt->execute(array($name, $id));
    $affected_rows = $stmt->rowCount();

НОТА:

Однако PDOи / или MySQLiне являются полностью безопасными. Проверьте ответ Достаточно ли подготовленных операторов PDO для предотвращения внедрения SQL? по ircmaxell . Также я цитирую некоторую часть из его ответа:

$pdo->setAttribute(PDO::ATTR_EMULATE_PREPARES, false);
$pdo->query('SET NAMES GBK');
$stmt = $pdo->prepare("SELECT * FROM test WHERE name = ? LIMIT 1");
$stmt->execute(array(chr(0xbf) . chr(0x27) . " OR 1=1 /*"));
NullPoiиteя
источник
15
То, что хорошо прочитанное выше должно упомянуть: подготовленное утверждение отнимает любое осмысленное использование IN (...) construct.
Евгений Рик,
24
Вопрос был «Почему я не должен использовать функции mysql_ * в PHP». Этот ответ, хотя и впечатляющий и полный полезной информации, выходит из области видимости и, как говорит @trejder, - 8 из 10 человек пропустят эту информацию просто потому, что у них нет 4 часов, чтобы потратить их на проработку Это. Это было бы гораздо более ценно, если бы оно было разбито и использовано в качестве ответов на несколько более точных вопросов.
Алекс Макмиллан
Лично я предпочитаю mysqli и PDO. Но для обработки ошибок я попробовал альтернативное исключение. function throwEx() { throw new Exception("You did selected not existng db"); } mysql_select_db("nonexistdb") or throwEx();Это работает для создания исключений.
kuldeep.kamboj
Вы Doesn't support non-blocking, asynchronous queriesуказываете в качестве причины, чтобы не использовать mysql_ - вы должны также указать это в качестве причины, чтобы не использовать PDO, потому что PDO также не поддерживает это. (но MySQLi это поддерживает)
hanshenrik
Можно ли использовать Charset utf8mb4_unicode_ci, поскольку у меня есть база данных, которая использует это?
Райан Стоун
301

Во-первых, давайте начнем со стандартного комментария, который мы даем всем:

Пожалуйста, не используйте mysql_*функции в новом коде . Они больше не поддерживаются и официально устарели . Видишь красную коробку ? Вместо этогоузнайте о готовых утверждениях и используйте PDO или MySQLi - эта статья поможет вам решить, какие именно. Если вы выбираете PDO, вот хороший урок .

Давайте рассмотрим это, предложение за предложением, и объясним:

  • Они больше не поддерживаются и официально устарели

    Это означает, что сообщество PHP постепенно отказывается от поддержки этих очень старых функций. Они, вероятно, не существуют в будущей (недавней) версии PHP! Дальнейшее использование этих функций может нарушить ваш код в (не очень) будущем.

    NEW! - ext / mysql официально объявлен устаревшим с PHP 5.5!

    Новее! ext / mysql был удален в PHP 7 .

  • Вместо этого вы должны узнать о готовых утверждениях

    mysql_*расширение не поддерживает подготовленные операторы , что является (среди прочего) очень эффективной контрмерой против SQL-инъекции . Он исправил очень серьезную уязвимость в MySQL-зависимых приложениях, которая позволяет злоумышленникам получить доступ к вашему сценарию и выполнить любой возможный запрос к вашей базе данных.

    Для получения дополнительной информации см. Как я могу предотвратить внедрение SQL в PHP?

  • Видишь красную коробку?

    Когда вы переходите на mysqlстраницу руководства по любым функциям, вы видите красное поле, объясняющее, что его больше не следует использовать.

  • Используйте либо PDO, либо MySQLi

    Существуют лучшие, более надежные и хорошо построенные альтернативы: PDO - объект базы данных PHP , который предлагает полный подход ООП к взаимодействию с базой данных, и MySQLi , который является специфическим улучшением для MySQL.

Призрак Мадары
источник
6
Есть еще одна вещь: я думаю, что функция все еще существует в PHP только по одной причине - совместимость со старыми, устаревшими, но все еще работающими системами CMS, электронной коммерцией, досками объявлений и т. Д. Наконец, она будет удалена, и вам придется переписать свой приложение ...
Камил
4
@Kamil: это правда, но это не совсем причина, почему вы не должны его использовать. Причина, по которой его нельзя использовать, в том, что он древний, небезопасный и т. Д. :)
Призрак Мадары,
4
@Mario - у разработчиков PHP есть процесс, и они только что проголосовали за формальное осуждение ext / mysql начиная с 5.5. Это больше не гипотетическая проблема.
SDC
2
Добавление пары дополнительных строк с проверенной техникой, такой как PDO или MySQLi, по-прежнему обеспечивает простоту использования, которую всегда предлагал PHP. Надеюсь, ради разработчика, он / она знает, что видение этих ужасных функций mysql_ * в любом уроке фактически отвлекает от урока, и должен сказать ОП, что этот вид кода такой-то 10 лет назад, и должен задавать вопросы Актуальность урока тоже!
FredTheWebGuy
1
Что ответ должен вероятно упомянуть: подготовленное утверждение отнимает любое значимое использование IN (...) construct.
Евгений Рик,
217

Простота использования

Аналитические и синтетические причины уже упоминались. Для новичков есть более существенный стимул прекратить использование устаревших функций mysql_.

Современные API баз данных проще в использовании.

В основном это связанные параметры, которые могут упростить код. И с отличными учебниками (как видно выше) переход на PDO не слишком труден.

Переписывание большей кодовой базы за один раз, однако, требует времени. Raison d'être для этой промежуточной альтернативы:

Эквивалентные функции pdo_ * вместо mysql_ *

Используя < pdo_mysql.php >, вы можете переключаться со старых функций mysql_ с минимальными усилиями . Он добавляет pdo_функции-обертки, которые заменяют их mysql_аналоги.

  1. Просто в каждом скрипте вызова, который должен взаимодействовать с базой данных. include_once("pdo_mysql.php");

  2. Удалите mysql_префикс функции везде и замените его на pdo_.

    • mysql_connect() становится pdo_connect()
    • mysql_query() становится pdo_query()
    • mysql_num_rows() становится pdo_num_rows()
    • mysql_insert_id() становится pdo_insert_id()
    • mysql_fetch_array() становится pdo_fetch_array()
    • mysql_fetch_assoc() становится pdo_fetch_assoc()
    • mysql_real_escape_string() становится pdo_real_escape_string()
    • и так далее...

  3. Ваш код будет работать одинаково и в основном будет выглядеть одинаково:

    include_once("pdo_mysql.php"); 
    
    pdo_connect("localhost", "usrABC", "pw1234567");
    pdo_select_db("test");
    
    $result = pdo_query("SELECT title, html FROM pages");  
    
    while ($row = pdo_fetch_assoc($result)) {
        print "$row[title] - $row[html]";
    }

И вуаля.
Ваш код использует PDO.
Теперь пришло время на самом деле использовать это.

Связанные параметры могут быть просты в использовании

Вам просто нужен менее громоздкий API.

pdo_query()добавляет очень легкую поддержку для связанных параметров. Преобразовать старый код просто:

Переместите свои переменные из строки SQL.

  • Добавьте их в качестве параметров функции, разделенных запятыми pdo_query().
  • Поместите вопросительные знаки в ?качестве заполнителей там, где переменные были раньше.
  • Избавьтесь от 'одинарных кавычек, которые ранее заключены в строковые значения / переменные.

Преимущество становится более очевидным для более длинного кода.

Часто строковые переменные не просто интерполируются в SQL, а объединяются с экранированием вызовов между ними.

pdo_query("SELECT id, links, html, title, user, date FROM articles
   WHERE title='" . pdo_real_escape_string($title) . "' OR id='".
   pdo_real_escape_string($title) . "' AND user <> '" .
   pdo_real_escape_string($root) . "' ORDER BY date")

При использовании ?заполнителей вам не нужно беспокоиться об этом:

pdo_query("SELECT id, links, html, title, user, date FROM articles
   WHERE title=? OR id=? AND user<>? ORDER BY date", $title, $id, $root)

Помните, что pdo_ * все еще позволяет либо .
Просто не экранируйте переменную и связывайте ее в одном запросе.

  • Функция заполнителя обеспечивается настоящим PDO за ним.
  • Таким образом, также разрешены :namedсписки заполнителей позже.

Более того, вы можете безопасно передавать переменные $ _REQUEST [] за любым запросом. Когда отправленные <form>поля соответствуют структуре базы данных, она становится еще короче:

pdo_query("INSERT INTO pages VALUES (?,?,?,?,?)", $_POST);

Так много простоты. Но давайте вернемся к еще нескольким советам по переписыванию и техническим причинам того, почему вы можете избавиться от mysql_побега.

Исправить или удалить любую oldschool sanitize() функцию

После преобразования всех mysql_вызовов в pdo_queryсвязанные параметры удалите все лишниеpdo_real_escape_string вызовы.

В частности, вы должны исправить любые sanitizeили cleanили filterThisили clean_dataфункции, как объявлено датированными учебниками в одной или другой форме:

function sanitize($str) {
   return trim(strip_tags(htmlentities(pdo_real_escape_string($str))));
}

Самая вопиющая ошибка здесь - отсутствие документации. Что еще важнее, порядок фильтрации был в неправильном порядке.

  • Правильный порядок был бы: не рекомендуется stripslashesкак самый внутренний вызов, затем trim, впоследствии strip_tags, htmlentitiesдля выходного контекста и только в последнем случае, _escape_stringпоскольку его приложение должно непосредственно предшествовать промежуточному анализу SQL.

  • Но в качестве первого шага просто избавьтесь от_real_escape_string звонка.

  • Возможно, вам придется оставить остальную часть вашей sanitize()функции на данный момент, если ваша база данных и поток приложений ожидают HTML-контекстно-безопасные строки. Добавьте комментарий, что отныне он применяет только HTML.

  • Обработка строк / значений делегируется PDO и его параметризованным операторам.

  • Если stripslashes()в вашей функции дезинфекции было упомянуто какое-либо упоминание , это может указывать на более высокий уровень надзора.

    Историческая справка о magic_quotes. Эта функция по праву считается устаревшей. Это часто неправильно изображается как сбой безопасности функция . Но magic_quotes - такая же неудачная функция безопасности, как и теннисные мячи, как источник питания. Это просто не было их целью.

    Исходная реализация в PHP2 / FI вводила это явно, просто « кавычки будут автоматически экранированы, что упростит передачу данных формы непосредственно в запросы msql ». Примечательно, что это было безопасно для использования с mSQL , так как он поддерживал только ASCII.
    Затем PHP3 / Zend заново ввел magic_quotes для MySQL и неправильно его документировал. Но изначально это была просто удобная функция , не предназначенная для безопасности.

Чем отличаются готовые заявления

Когда вы скремблируете строковые переменные в запросы SQL, вам не просто становится сложнее следовать. MySQL также постарается снова разделить код и данные.

Инъекции SQL просто происходят, когда данные переходят в код контекст . Сервер базы данных не может позже определить, где PHP изначально склеивал переменные между предложениями запроса.

С помощью связанных параметров вы разделяете значения SQL-кода и SQL-контекста в вашем PHP-коде. Но он не зацикливается снова (за исключением PDO :: EMULATE_PREPARES). Ваша база данных получает неизменные команды SQL и значения переменных 1: 1.

Хотя в этом ответе подчеркивается, что вам следует позаботиться о читабельности преимуществ отбрасывания mysql_. Иногда это также дает преимущество в производительности (повторяющиеся вставки с просто отличающимися значениями) из-за этого видимого и технического разделения данных и кода.

Остерегайтесь того, что привязка параметров не является волшебным универсальным решением против всех SQL-инъекций. Он обрабатывает наиболее распространенное использование для данных / значений. Но он не может указать имя столбца / идентификаторы таблицы, помочь с построением динамического предложения или просто списком значений массива.

Использование гибридного PDO

Эти pdo_*функции-обертки создают удобный для программирования API-интерфейс. (Это в значительной степени то, что MYSQLIмогло бы быть, если бы не смещение сигнатуры уникальной функции). Они также чаще всего выставляют настоящий PDO.
Перезапись не должна останавливаться на использовании новых имен функций pdo_. Вы можете по одному переходить каждый pdo_query () в простой вызов $ pdo-> prepare () -> execute ().

Однако лучше начать с упрощения. Например, общий результат выборки:

$result = pdo_query("SELECT * FROM tbl");
while ($row = pdo_fetch_assoc($result)) {

Может быть заменен только итерацией foreach:

foreach ($result as $row) {

Или, что еще лучше, прямой и полный поиск массивов:

$result->fetchAll();

В большинстве случаев вы получите более полезные предупреждения, чем обычно выдают PDO или mysql_ после неудачных запросов.

Другие опции

Таким образом, мы надеемся, что это наглядно продемонстрировало некоторые практические причины и достойный путь к снижению mysql_.

Просто переключаюсь на не совсем порезать это. pdo_query()это также просто интерфейс на него.

Если вы не введете привязку параметров или не сможете использовать что-то еще из более приятного API, это бессмысленный переход. Я надеюсь, что это изображено достаточно просто, чтобы не способствовать разочарованию новичков. (Образование обычно работает лучше, чем запрет.)

Несмотря на то, что он подходит для категории «самая простая вещь, которая может быть возможна», он также все еще очень экспериментальный код. Я только написал это в выходные. Однако существует множество альтернатив. Просто Google для PHP абстракции базы данных и просматривать немного. Для таких задач всегда было и будет много отличных библиотек.

Если вы хотите еще больше упростить взаимодействие с базой данных, стоит попробовать такие картографы, как Paris / Idiorm . Точно так же, как никто не использует более мягкий DOM в JavaScript, вам не нужно сейчас присматривать за сырым интерфейсом базы данных.

марио
источник
8
Будьте осторожны с pdo_query("INSERT INTO pages VALUES (?,?,?,?,?)", $_POST);функцией - то есть:pdo_query("INSERT INTO users VALUES (?, ?, ?), $_POST); $_POST = array( 'username' => 'lawl', 'password' => '123', 'is_admin' => 'true');
rickyduck
@ Tom Конечно, хотя он и не поддерживается (0.9.2 был последним), вы можете создать учетную запись окаменелости , добавить в вики или подать отчет об ошибке (без регистрации IIRC).
Марио
pdo_real_escape_string() <- Это даже реальная функция, я не могу найти документацию для нее? Пожалуйста, опубликуйте источник для этого.
Райан Стоун
144

Эти mysql_функции:

  1. устарели - они больше не поддерживаются
  2. не позволяют легко переходить на другую базу данных
  3. не поддерживают подготовленные заявления, следовательно
  4. поощрять программистов использовать конкатенацию для построения запросов, что приводит к уязвимостям внедрения SQL
Альнитак
источник
18
№ 2 в равной степени верноmysqli_
eggyal
16
чтобы быть справедливым, учитывая различия в диалекте SQL, даже PDO не дает вам № 2 с какой-либо степенью уверенности. Для этого вам понадобится подходящая оболочка ORM.
SDC
mysql_*функции являются оболочками в функцию mysqlnd для новых версий PHP. Таким образом, даже если старая клиентская библиотека больше не поддерживается, mysqlnd сохраняется :)
hakre
Проблема не в том, что многие хостинг-провайдеры могут поддерживать такой объектно-ориентированный стиль дизайна из-за устаревшей версии php
Raju yourPepe
@RajuGujarati, так что найдите веб-хостинга, который может. Если ваш веб-хостинг не делает, очень высока вероятность того, что они уязвимы для атак на их серверах.
Альнитак
106

Говоря о технических причинах, их всего несколько, крайне специфичных и редко используемых. Скорее всего, вы никогда не будете использовать их в своей жизни.
Может быть, я слишком невежественен, но у меня никогда не было возможности использовать такие вещи, как

  • неблокирующие, асинхронные запросы
  • хранимые процедуры, возвращающие несколько результирующих наборов
  • Шифрование (SSL)
  • компрессия

Если они вам нужны - это, без сомнения, технические причины для перехода от расширения mysql к чему-то более стильному и современному.

Тем не менее, есть также некоторые нетехнические проблемы, которые могут сделать ваш опыт немного сложнее

  • Дальнейшее использование этих функций в современных версиях PHP вызовет уведомления устаревшего уровня. Их просто можно отключить.
  • в отдаленном будущем они могут быть удалены из сборки PHP по умолчанию. Не так уж и страшно, так как mydsql ext будет перемещен в PECL, и каждый хостер будет рад скомпилировать с ним PHP, так как они не хотят терять клиентов, чьи сайты работали десятилетиями.
  • сильное сопротивление со стороны сообщества Stackoverflow. Каждый раз, когда вы упоминаете эти честные функции, вам говорят, что они находятся под строгим табу.
  • Будучи обычным пользователем PHP, скорее всего, ваша идея использовать эти функции подвержена ошибкам и ошибочна. Просто из-за всех этих многочисленных учебников и руководств, которые научат вас неправильному пути. Не сами функции - я должен это подчеркнуть - а то, как они используются.

Эта последняя проблема является проблемой.
Но, на мой взгляд, предлагаемое решение тоже не лучше.
Мне кажется слишком идеалистической мечтой, что все эти пользователи PHP научатся правильно обрабатывать запросы SQL. Скорее всего, они просто изменили бы mysql_ * на mysqli_ * механически, оставив подход тот же . Тем более, что mysqli делает использование готовых заявлений невероятно болезненным и хлопотным.
Не говоря уже о том, что собственных подготовленных операторов недостаточно для защиты от SQL-инъекций, и ни mysqli, ни PDO не предлагают решения.

Таким образом, вместо того, чтобы бороться с этим честным продолжением, я предпочел бы бороться с неправильными методами и обучать людей правильными способами.

Кроме того, есть несколько ложных или несущественных причин, таких как

  • Не поддерживает хранимые процедуры (мы использовали mysql_query("CALL my_proc"); целую вечность)
  • Не поддерживает транзакции (как указано выше)
  • Не поддерживает множественные заявления (кому они нужны?)
  • Не в активном развитии (ну и что? Это влияет на тебя? ?)
  • Отсутствует интерфейс OO (для его создания требуется несколько часов)
  • Не поддерживает подготовленные операторы или параметризованные запросы

Последний интересный момент. Хотя mysql ext не поддерживает нативно подготовленные операторы, они не требуются для безопасности. Мы можем легко подделать подготовленные операторы, используя заполнители, обработанные вручную (как это делает PDO):

function paraQuery()
{
    $args  = func_get_args();
    $query = array_shift($args);
    $query = str_replace("%s","'%s'",$query); 

    foreach ($args as $key => $val)
    {
        $args[$key] = mysql_real_escape_string($val);
    }

    $query  = vsprintf($query, $args);
    $result = mysql_query($query);
    if (!$result)
    {
        throw new Exception(mysql_error()." [$query]");
    }
    return $result;
}

$query  = "SELECT * FROM table where a=%s AND b LIKE %s LIMIT %d";
$result = paraQuery($query, $a, "%$b%", $limit);

Вуаля , все параметризовано и безопасно.

Но хорошо, если вам не нравится красная рамка в руководстве, возникает проблема выбора: mysqli или PDO?

Ну, ответ будет следующим:

  • Если вы понимаете необходимость использования уровня абстракции базы данных и ищете API для его создания, mysqli - очень хороший выбор, поскольку он действительно поддерживает многие специфичные для mysql функции.
  • Если, как и подавляющее большинство PHP-пользователей, вы используете необработанные вызовы API прямо в коде приложения (что, по сути, является неправильной практикой), PDO - единственный выбор , поскольку это расширение претендует на то, чтобы быть не просто API, а скорее полу-DAL, все еще неполный, но предлагает много важных функций, с двумя из них отличает PDO от mysqli:

    • в отличие от mysqli, PDO может связывать заполнители по значению , что делает динамически построенные запросы выполнимыми без нескольких экранов довольно грязного кода.
    • в отличие от mysqli, PDO всегда может возвращать результат запроса в простом обычном массиве, тогда как mysqli может делать это только при установке mysqlnd.

Итак, если вы обычный пользователь PHP и хотите сэкономить массу головной боли при использовании встроенных подготовленных операторов, PDO - опять же - единственный выбор.
Тем не менее, PDO тоже не серебряная пуля и имеет свои трудности.
Итак, я написал решения для всех распространенных ошибок и сложных случаев в теге PDO вики

Тем не менее, все, кто говорит о расширениях, всегда упускают два важных факта о Mysqli и PDO:

  1. Подготовленное заявление не является серебряной пулей . Существуют динамические идентификаторы, которые нельзя связать с помощью подготовленных операторов. Существуют динамические запросы с неизвестным количеством параметров, что затрудняет построение запросов.

  2. Ни mysqli_ *, ни функции PDO не должны были появиться в коде приложения. Между ними и кодом приложения
    должен быть уровень абстракции , который будет выполнять всю грязную работу по связыванию, зацикливанию, обработке ошибок и т. Д. Внутри, делая код приложения СУХИМЫМ и чистым. Особенно для сложных случаев, таких как динамическое построение запросов.

Таким образом, просто переключиться на PDO или MySQL не достаточно. Нужно использовать ORM, или построитель запросов, или любой другой класс абстракции базы данных вместо вызова сырых функций API в их коде.
И наоборот - если у вас есть уровень абстракции между кодом приложения и MySQL API - на самом деле не имеет значения, какой движок используется. Вы можете использовать mysql ext до тех пор, пока он не устареет, а затем легко переписать свой класс абстракции на другой движок, оставив весь код приложения без изменений.

Вот несколько примеров, основанных на моем классе safemysql, чтобы показать, каким должен быть такой класс абстракции:

$city_ids = array(1,2,3);
$cities   = $db->getCol("SELECT name FROM cities WHERE is IN(?a)", $city_ids);

Сравните эту единственную строку с количеством кода, который вам понадобится в PDO .
Затем сравните с сумасшедшим количеством кода, который вам понадобится, с необработанными инструкциями, написанными на Mysqli. Обратите внимание, что обработка ошибок, профилирование, ведение журнала запросов уже встроены и работают.

$insert = array('name' => 'John', 'surname' => "O'Hara");
$db->query("INSERT INTO users SET ?u", $insert);

Сравните это с обычными вставками PDO, когда каждое имя поля повторяется шесть-десять раз - во всех этих многочисленных именованных заполнителях, привязках и определениях запросов.

Другой пример:

$data = $db->getAll("SELECT * FROM goods ORDER BY ?n", $_GET['order']);

Вы вряд ли найдете пример для PDO, чтобы справиться с таким практическим случаем.
И это будет слишком многословно и, скорее всего, небезопасно.

Итак, еще раз - это должен быть не только необработанный драйвер, но и класс абстракции, полезный не только для глупых примеров из руководства для начинающих, но и для решения любых реальных проблем.

Ваш здравый смысл
источник
20
mysql_*делает уязвимости очень легко найти. Поскольку PHP используется многими начинающими пользователями, mysql_*на практике он активно вреден, даже если теоретически его можно использовать без помех.
Призрак Мадары
4
everything is parameterized and safe- это может быть параметризовано, но ваша функция не использует реально подготовленные операторы.
13:07
6
Как Not under active developmentтолько для этого макияжа «0,01%»? Если вы что-то создадите с помощью этой функции ожидания, обновите свою версию mysql через год и в результате получите нерабочую систему, я уверен, что неожиданно много людей неожиданно набрали эти 0,01%. Я бы сказал , что deprecatedи not under active developmentтесно связаны между собой . Вы можете сказать, что для этого нет «достойной причины», но факт в том, что когда предлагается выбор между вариантами, no active developmentэто почти так же плохо, как deprecatedя бы сказал?
Нанн
1
@MadaraUchiha: Можете ли вы объяснить, как легко найти уязвимости? Особенно в тех случаях, когда те же уязвимости не влияют на PDO или MySQLi ... Потому что я не знаю ни одной, о которой вы говорите.
ircmaxell
4
@ShaquinTrifonoff: конечно, он не использует подготовленные заявления. Но и PDO , что большинство людей рекомендуют поверх MySQLi. Так что я не уверен, что это оказывает существенное влияние здесь. Приведенный выше код (с немного большим разбором) - это то, что делает PDO, когда вы готовите оператор по умолчанию ...
ircmaxell
97

Причин много, но, возможно, самая важная из них заключается в том, что эти функции поощряют небезопасные методы программирования, поскольку они не поддерживают подготовленные операторы. Подготовленные операторы помогают предотвратить атаки с использованием SQL-инъекций.

При использовании mysql_*функций, вы должны помнить, чтобы запустить пользовательские параметры через mysql_real_escape_string(). Если вы забыли только в одном месте или вам удалось избежать только части ввода, ваша база данных может подвергнуться атаке.

Использование подготовленных операторов PDOили mysqliсделает так, чтобы такого рода программные ошибки были более сложными.

Trott
источник
3
К сожалению, слабая поддержка в MySQLi_ * для передачи переменного числа параметров (например, когда вы хотите передать список значений для проверки в предложении IN) поощряет неиспользование параметров, поощряя использование точно таких же составных запросов, которые оставить вызовы MySQL_ * уязвимыми.
Kickstart
5
Но, опять же, небезопасность - это не внутренняя проблема функций mysql_ *, а проблема неправильного использования.
Агамемн
2
@Agamemnus Проблема в том, что mysql_ * позволяет легко реализовать это «неправильное использование», особенно для неопытных программистов. Библиотеки, которые реализуют подготовленные операторы, усложняют ошибку такого типа.
Тротт
75

Потому что (среди прочих причин) гораздо сложнее обеспечить очистку входных данных. Если вы используете параметризованные запросы, как в случае с PDO или mysqli, вы можете полностью избежать риска.

Как пример, кто-то может использовать "enhzflep); drop table users"в качестве имени пользователя. Старые функции позволят выполнять несколько операторов за запрос, поэтому что-то вроде этого мерзкого баггера может удалить всю таблицу.

Если бы кто-то использовал PDO mysqli, имя пользователя в конечном итоге оказалось бы "enhzflep); drop table users".

Смотрите bobby-tables.com .

enhzflep
источник
10
The old functions will allow executing of multiple statements per query- нет, они не будут. Этот тип внедрения невозможен в ext / mysql - единственный способ, которым этот тип внедрения возможен в PHP и MySQL, - это использование MySQLi и mysqli_multi_query()функции. Внедрение типа, которое возможно с ext / mysql и неэкранированными строками, - это что-то вроде ' OR '1' = '1извлечения данных из базы данных, которая не должна была быть доступной. В определенных ситуациях возможно вводить подзапросы, однако все еще невозможно изменить базу данных таким способом.
DaveRandom
64

Этот ответ написан, чтобы показать, насколько тривиально обходить плохо написанный код проверки пользователя PHP, как (и с помощью чего) эти атаки работают и как заменить старые функции MySQL защищенным подготовленным оператором - и, в основном, почему пользователи StackOverflow (вероятно, с большим количеством представителей) лают на новых пользователей, задающих вопросы, чтобы улучшить их код.

Прежде всего, пожалуйста, не стесняйтесь создавать эту тестовую базу данных MySQL (я назвал мой Prep):

mysql> create table users(
    -> id int(2) primary key auto_increment,
    -> userid tinytext,
    -> pass tinytext);
Query OK, 0 rows affected (0.05 sec)

mysql> insert into users values(null, 'Fluffeh', 'mypass');
Query OK, 1 row affected (0.04 sec)

mysql> create user 'prepared'@'localhost' identified by 'example';
Query OK, 0 rows affected (0.01 sec)

mysql> grant all privileges on prep.* to 'prepared'@'localhost' with grant option;
Query OK, 0 rows affected (0.00 sec)

После этого мы можем перейти к нашему PHP-коду.

Предположим, что следующий скрипт является процессом проверки для администратора на веб-сайте (упрощенный, но работающий, если вы копируете и используете его для тестирования):

<?php 

    if(!empty($_POST['user']))
    {
        $user=$_POST['user'];
    }   
    else
    {
        $user='bob';
    }
    if(!empty($_POST['pass']))
    {
        $pass=$_POST['pass'];
    }
    else
    {
        $pass='bob';
    }

    $database='prep';
    $link=mysql_connect('localhost', 'prepared', 'example');
    mysql_select_db($database) or die( "Unable to select database");

    $sql="select id, userid, pass from users where userid='$user' and pass='$pass'";
    //echo $sql."<br><br>";
    $result=mysql_query($sql);
    $isAdmin=false;
    while ($row = mysql_fetch_assoc($result)) {
        echo "My id is ".$row['id']." and my username is ".$row['userid']." and lastly, my password is ".$row['pass']."<br>";
        $isAdmin=true;
        // We have correctly matched the Username and Password
        // Lets give this person full access
    }
    if($isAdmin)
    {
        echo "The check passed. We have a verified admin!<br>";
    }
    else
    {
        echo "You could not be verified. Please try again...<br>";
    }
    mysql_close($link);

?>

<form name="exploited" method='post'>
    User: <input type='text' name='user'><br>
    Pass: <input type='text' name='pass'><br>
    <input type='submit'>
</form>

На первый взгляд кажется вполне законным.

Пользователь должен ввести логин и пароль, верно?

Молодец, не входи в следующее:

user: bob
pass: somePass

и представить его.

Вывод следующий:

You could not be verified. Please try again...

Супер! Работая как положено, теперь давайте попробуем ввести действительное имя пользователя и пароль:

user: Fluffeh
pass: mypass

Удивительно! Привет пятерки со всех сторон, код правильно проверен админом. Идеально!

Ну не совсем. Допустим, пользователь умный маленький человек. Допустим, человек - это я.

Введите в следующем:

user: bob
pass: n' or 1=1 or 'm=m

И вывод:

The check passed. We have a verified admin!

Поздравляю, вы только что разрешили мне войти в раздел ваших сверхзащищенных администраторов, указав ложное имя пользователя и ложный пароль. Серьезно, если вы мне не верите, создайте базу данных с помощью предоставленного мною кода и запустите этот PHP-код, который на первый взгляд действительно ДЕЙСТВИТЕЛЬНО проверяет имя пользователя и пароль.

Итак, в ответ, это то, почему вы кричали.

Итак, давайте посмотрим, что пошло не так, и почему я только что попал в вашу пещеру супер-админ-только-летучая мышь. Я сделал предположение и предположил, что вы не были осторожны со своими данными и просто передали их напрямую в базу данных. Я сконструировал вход таким образом, чтобы он ИЗМЕНИЛ запрос, который вы на самом деле выполняли. Итак, что это должно было быть, и чем это закончилось?

select id, userid, pass from users where userid='$user' and pass='$pass'

Это запрос, но когда мы заменяем переменные фактическими данными, которые мы использовали, мы получаем следующее:

select id, userid, pass from users where userid='bob' and pass='n' or 1=1 or 'm=m'

Посмотрите, как я создал свой «пароль», чтобы он сначала закрывал одинарную кавычку вокруг пароля, а затем вводил совершенно новое сравнение? Затем для безопасности я добавил еще одну «строку», чтобы одинарная кавычка закрывалась, как и ожидалось, в исходном коде.

Однако речь идет не о людях, которые кричат ​​на вас, а о том, как сделать ваш код более безопасным.

Итак, что пошло не так, и как мы можем это исправить?

Это классическая атака SQL-инъекций. Один из самых простых в этом отношении. По шкале векторов атаки это малыш атакует танк - и выигрывает.

Итак, как мы можем защитить ваш священный раздел администратора и сделать его красивым и безопасным? Первое, что нужно сделать, это перестать использовать тех, кто действительно стар и устарелmysql_* функции. Я знаю, что вы следовали учебному пособию, которое вы нашли в Интернете, и оно работает, но оно старое, оно устарело, и за несколько минут я только что преодолел его, не потратив ни капельки пота.

Теперь у вас есть лучшие варианты использования mysqli_ или PDO . Я лично большой поклонник PDO, поэтому я буду использовать PDO в оставшейся части этого ответа. Есть «за» и «против», но лично я считаю, что «за» намного перевешивают «против». Он переносим между несколькими ядрами баз данных - используете ли вы MySQL или Oracle или просто что-то кровавое - просто изменив строку подключения, он обладает всеми интересными функциями, которые мы хотим использовать, и он приятен и чист. Мне нравится чистый.

Теперь давайте снова посмотрим на этот код, на этот раз написанный с использованием объекта PDO:

<?php 

    if(!empty($_POST['user']))
    {
        $user=$_POST['user'];
    }   
    else
    {
        $user='bob';
    }
    if(!empty($_POST['pass']))
    {
        $pass=$_POST['pass'];
    }
    else
    {
        $pass='bob';
    }
    $isAdmin=false;

    $database='prep';
    $pdo=new PDO ('mysql:host=localhost;dbname=prep', 'prepared', 'example');
    $sql="select id, userid, pass from users where userid=:user and pass=:password";
    $myPDO = $pdo->prepare($sql, array(PDO::ATTR_CURSOR => PDO::CURSOR_FWDONLY));
    if($myPDO->execute(array(':user' => $user, ':password' => $pass)))
    {
        while($row=$myPDO->fetch(PDO::FETCH_ASSOC))
        {
            echo "My id is ".$row['id']." and my username is ".$row['userid']." and lastly, my password is ".$row['pass']."<br>";
            $isAdmin=true;
            // We have correctly matched the Username and Password
            // Lets give this person full access
        }
    }

    if($isAdmin)
    {
        echo "The check passed. We have a verified admin!<br>";
    }
    else
    {
        echo "You could not be verified. Please try again...<br>";
    }

?>

<form name="exploited" method='post'>
    User: <input type='text' name='user'><br>
    Pass: <input type='text' name='pass'><br>
    <input type='submit'>
</form>

Основные отличия в том, что больше нет mysql_*функций. Все это делается через объект PDO, во-вторых, он использует подготовленный оператор. Теперь, какое предварительное утверждение вы спрашиваете? Это способ сообщить базе данных перед запуском запроса, какой запрос мы собираемся запустить. В этом случае мы говорим базе данных: «Привет, я собираюсь запустить оператор select, требующий идентификатора, идентификатора пользователя и передачи от пользователей таблицы, где идентификатор пользователя является переменной, а передача также является переменной».

Затем в операторе execute мы передаем базе данных массив со всеми переменными, которые он теперь ожидает.

Результаты фантастические. Давайте снова попробуем эти комбинации имени пользователя и пароля:

user: bob
pass: somePass

Пользователь не был подтвержден. Потрясающие.

Как насчет:

user: Fluffeh
pass: mypass

О, я просто немного взволнован, это сработало: проверка прошла. У нас есть проверенный админ!

Теперь, давайте попробуем данные, которые умный парень введет, чтобы попытаться обойти нашу маленькую систему проверки:

user: bob
pass: n' or 1=1 or 'm=m

На этот раз мы получаем следующее:

You could not be verified. Please try again...

Вот почему на вас кричат ​​при публикации вопросов, потому что люди видят, что ваш код можно обойти даже без попыток. Пожалуйста, используйте этот вопрос и ответ, чтобы улучшить свой код, сделать его более безопасным и использовать текущие функции.

Наконец, это не означает, что это ИДЕАЛЬНЫЙ код. Есть еще много вещей, которые вы могли бы сделать, чтобы улучшить его, например, использовать хешированные пароли, обеспечить, чтобы при хранении конфиденциальной информации в базе данных вы не хранили ее в виде простого текста, имели несколько уровней проверки - но на самом деле, если вы просто измените свой старый склонный к инъекциям код на это, вы будете ХОРОШО на пути к написанию хорошего кода - и тот факт, что вы продвинулись так далеко и все еще читаете, дает мне чувство надежды, что вы не только реализуете этот тип кода при написании ваших веб-сайтов и приложений, но вы можете выйти и исследовать те другие вещи, которые я только что упомянул - и многое другое. Напишите лучший код, который вы можете, а не самый простой код, который едва работает.

Fluffeh
источник
2
Спасибо за ваш ответ! Есть мой +1! Стоит отметить, что mysql_*сам по себе не небезопасен, но он продвигает небезопасный код с помощью плохих учебников и отсутствия надлежащего API подготовки операторов.
Призрак Мадары
2
Нехазланные пароли, о ужас! = oP В противном случае +1 для подробного объяснения.
загадочно ツ
33

Расширение MySQL является старейшим из трех и было оригинальным способом, который разработчики использовали для связи с MySQL. Это расширение в настоящее время считается устаревшим в пользу двух других альтернатив из-за улучшений, сделанных в более новых выпусках как PHP, так и MySQL.

  • MySQLi - это «улучшенное» расширение для работы с базами данных MySQL. Он использует преимущества функций, доступных в более новых версиях сервера MySQL, предоставляет разработчикам как функционально-ориентированный, так и объектно-ориентированный интерфейс и делает несколько других изящных вещей.

  • PDO предлагает API, который объединяет большинство функций, которые ранее были распространены на основные расширения доступа к базе данных, то есть MySQL, PostgreSQL, SQLite, MSSQL и т. Д. Интерфейс предоставляет высокоуровневые объекты для программиста для работы с соединениями с базой данных, запросами и наборы результатов и низкоуровневые драйверы осуществляют связь и обработку ресурсов с сервером базы данных. В PDO идет много дискуссий и работы, и он считается подходящим методом работы с базами данных в современном профессиональном коде.

Александр
источник
21

Я считаю, что приведенные выше ответы действительно длинные, поэтому подведем итог:

Расширение mysqli имеет ряд преимуществ, ключевые улучшения по сравнению с расширением mysql:

  • Объектно-ориентированный интерфейс
  • Поддержка подготовленных заявлений
  • Поддержка нескольких заявлений
  • Поддержка транзакций
  • Расширенные возможности отладки
  • Поддержка встроенного сервера

Источник: MySQLi обзор


Как объяснялось в ответах выше, альтернативами mysql являются mysqli и PDO (объекты данных PHP).

  • API поддерживает подготовленные операторы на стороне сервера: поддерживается MYSQLi и PDO
  • API поддерживает подготовленные операторы на стороне клиента: поддерживается только PDO
  • API поддерживает хранимые процедуры: MySQLi и PDO
  • API поддерживает множественные операторы и все функции MySQL 4.1+ - поддерживается MySQLi и в основном также PDO

И MySQLi, и PDO были введены в PHP 5.0, тогда как MySQL был представлен до PHP 3.0. Следует отметить, что MySQL включен в PHP5.x, хотя и не рекомендуется в более поздних версиях.

Ани Менон
источник
2
Ваш ответ слишком длинный, а реальное резюме - «mysql ext больше нет». Вот и все
ваш здравый смысл
1
@YourCommonSense Мой ответ на вопрос, почему mysqli заменил mysql. Дело не в том, что Mysqli существует сегодня, так что пользуйтесь им .. Все это знают!
Ани Менон
1
Ну, кроме того, что никто не спросил, почему mysqli заменил mysql, он также не отвечает на этот вопрос. Это действительно ответ, почему MySQL был введен. Но это не объясняет, почему mysql и mysqli не разрешили жить параллельно
Ваш здравый смысл
@YourCommonSense Также вопрос ОП: «Почему я должен использовать что-то еще, даже если они работают на моем сайте?» и именно поэтому я указал на изменения и улучшения. Вы можете посмотреть на все другие ответы, они длинные, поэтому я подумал, что я должен обобщить это.
Ани Менон
6

Можно определить почти все mysql_*функции, используя mysqli или PDO. Просто включите их поверх старого PHP-приложения, и оно будет работать на PHP7. Мое решение здесь .

<?php

define('MYSQL_LINK', 'dbl');
$GLOBALS[MYSQL_LINK] = null;

function mysql_link($link=null) {
    return ($link === null) ? $GLOBALS[MYSQL_LINK] : $link;
}

function mysql_connect($host, $user, $pass) {
    $GLOBALS[MYSQL_LINK] = mysqli_connect($host, $user, $pass);
    return $GLOBALS[MYSQL_LINK];
}

function mysql_pconnect($host, $user, $pass) {
    return mysql_connect($host, $user, $pass);
}

function mysql_select_db($db, $link=null) {
    $link = mysql_link($link);
    return mysqli_select_db($link, $db);
}

function mysql_close($link=null) {
    $link = mysql_link($link);
    return mysqli_close($link);
}

function mysql_error($link=null) {
    $link = mysql_link($link);
    return mysqli_error($link);
}

function mysql_errno($link=null) {
    $link = mysql_link($link);
    return mysqli_errno($link);
}

function mysql_ping($link=null) {
    $link = mysql_link($link);
    return mysqli_ping($link);
}

function mysql_stat($link=null) {
    $link = mysql_link($link);
    return mysqli_stat($link);
}

function mysql_affected_rows($link=null) {
    $link = mysql_link($link);
    return mysqli_affected_rows($link);
}

function mysql_client_encoding($link=null) {
    $link = mysql_link($link);
    return mysqli_character_set_name($link);
}

function mysql_thread_id($link=null) {
    $link = mysql_link($link);
    return mysqli_thread_id($link);
}

function mysql_escape_string($string) {
    return mysql_real_escape_string($string);
}

function mysql_real_escape_string($string, $link=null) {
    $link = mysql_link($link);
    return mysqli_real_escape_string($link, $string);
}

function mysql_query($sql, $link=null) {
    $link = mysql_link($link);
    return mysqli_query($link, $sql);
}

function mysql_unbuffered_query($sql, $link=null) {
    $link = mysql_link($link);
    return mysqli_query($link, $sql, MYSQLI_USE_RESULT);
}

function mysql_set_charset($charset, $link=null){
    $link = mysql_link($link);
    return mysqli_set_charset($link, $charset);
}

function mysql_get_host_info($link=null) {
    $link = mysql_link($link);
    return mysqli_get_host_info($link);
}

function mysql_get_proto_info($link=null) {
    $link = mysql_link($link);
    return mysqli_get_proto_info($link);
}
function mysql_get_server_info($link=null) {
    $link = mysql_link($link);
    return mysqli_get_server_info($link);
}

function mysql_info($link=null) {
    $link = mysql_link($link);
    return mysqli_info($link);
}

function mysql_get_client_info() {
    $link = mysql_link();
    return mysqli_get_client_info($link);
}

function mysql_create_db($db, $link=null) {
    $link = mysql_link($link);
    $db = str_replace('`', '', mysqli_real_escape_string($link, $db));
    return mysqli_query($link, "CREATE DATABASE `$db`");
}

function mysql_drop_db($db, $link=null) {
    $link = mysql_link($link);
    $db = str_replace('`', '', mysqli_real_escape_string($link, $db));
    return mysqli_query($link, "DROP DATABASE `$db`");
}

function mysql_list_dbs($link=null) {
    $link = mysql_link($link);
    return mysqli_query($link, "SHOW DATABASES");
}

function mysql_list_fields($db, $table, $link=null) {
    $link = mysql_link($link);
    $db = str_replace('`', '', mysqli_real_escape_string($link, $db));
    $table = str_replace('`', '', mysqli_real_escape_string($link, $table));
    return mysqli_query($link, "SHOW COLUMNS FROM `$db`.`$table`");
}

function mysql_list_tables($db, $link=null) {
    $link = mysql_link($link);
    $db = str_replace('`', '', mysqli_real_escape_string($link, $db));
    return mysqli_query($link, "SHOW TABLES FROM `$db`");
}

function mysql_db_query($db, $sql, $link=null) {
    $link = mysql_link($link);
    mysqli_select_db($link, $db);
    return mysqli_query($link, $sql);
}

function mysql_fetch_row($qlink) {
    return mysqli_fetch_row($qlink);
}

function mysql_fetch_assoc($qlink) {
    return mysqli_fetch_assoc($qlink);
}

function mysql_fetch_array($qlink, $result=MYSQLI_BOTH) {
    return mysqli_fetch_array($qlink, $result);
}

function mysql_fetch_lengths($qlink) {
    return mysqli_fetch_lengths($qlink);
}

function mysql_insert_id($qlink) {
    return mysqli_insert_id($qlink);
}

function mysql_num_rows($qlink) {
    return mysqli_num_rows($qlink);
}

function mysql_num_fields($qlink) {
    return mysqli_num_fields($qlink);
}

function mysql_data_seek($qlink, $row) {
    return mysqli_data_seek($qlink, $row);
}

function mysql_field_seek($qlink, $offset) {
    return mysqli_field_seek($qlink, $offset);
}

function mysql_fetch_object($qlink, $class="stdClass", array $params=null) {
    return ($params === null)
        ? mysqli_fetch_object($qlink, $class)
        : mysqli_fetch_object($qlink, $class, $params);
}

function mysql_db_name($qlink, $row, $field='Database') {
    mysqli_data_seek($qlink, $row);
    $db = mysqli_fetch_assoc($qlink);
    return $db[$field];
}

function mysql_fetch_field($qlink, $offset=null) {
    if ($offset !== null)
        mysqli_field_seek($qlink, $offset);
    return mysqli_fetch_field($qlink);
}

function mysql_result($qlink, $offset, $field=0) {
    if ($offset !== null)
        mysqli_field_seek($qlink, $offset);
    $row = mysqli_fetch_array($qlink);
    return (!is_array($row) || !isset($row[$field]))
        ? false
        : $row[$field];
}

function mysql_field_len($qlink, $offset) {
    $field = mysqli_fetch_field_direct($qlink, $offset);
    return is_object($field) ? $field->length : false;
}

function mysql_field_name($qlink, $offset) {
    $field = mysqli_fetch_field_direct($qlink, $offset);
    if (!is_object($field))
        return false;
    return empty($field->orgname) ? $field->name : $field->orgname;
}

function mysql_field_table($qlink, $offset) {
    $field = mysqli_fetch_field_direct($qlink, $offset);
    if (!is_object($field))
        return false;
    return empty($field->orgtable) ? $field->table : $field->orgtable;
}

function mysql_field_type($qlink, $offset) {
    $field = mysqli_fetch_field_direct($qlink, $offset);
    return is_object($field) ? $field->type : false;
}

function mysql_free_result($qlink) {
    try {
        mysqli_free_result($qlink);
    } catch (Exception $e) {
        return false;
    }
    return true;
}
Павел Цонков
источник
Вместо того, чтобы показывать ссылку для вашего решения, пожалуйста, добавьте их здесь в качестве ответа.
Амарнат
1

Функции , которые , как похожи на это mysql_connect(), mysql_query()типе , являются предыдущими версиями PHP есть (PHP 4) функция и сейчас не используются.

Они заменяются mysqli_connect(), так mysqli_query()же в последнем PHP5.

Это причина ошибки.

киллер
источник
2
PHP 5 не обновляется уже более 2 лет.
Призрак Мадары
1

MySQL устарел в PHP 5.5.0 и удален в PHP 7.0.0. Для большого и старого приложения это трудно найти и заменить каждую функцию.

Мы можем использовать функции MySQL, создавая функцию-обертку для каждого ниже выполняемого кода. кликните сюда

Vin
источник
-9

Функции mysql_ * устарели ( начиная с PHP 5.5 ), учитывая тот факт, что были разработаны более совершенные функции и структуры кода. Тот факт, что функция устарела, означает, что больше не нужно прилагать усилий для ее улучшения с точки зрения производительности и безопасности, что означает , что она менее надежна в будущем .

Если вам нужно больше причин:

  • Функции mysql_ * не поддерживают подготовленные операторы.
  • Функции mysql_ * не поддерживают привязку параметров.
  • В функциях mysql_ * отсутствует функциональность для объектно-ориентированного программирования.
  • список можно продолжить ...
Webeng
источник
18
Этот ответ устарел. Кроме того, это не добавляет ничего полезного к ответам, которые уже существуют.
Твой здравый смысл