SQL参数化查询的核心是分离SQL结构与数据,通过驱动安全绑定参数防止注入;表名、字段名等动态标识符不可参数化,所有用户输入值须经统一绑定,不可拼接进SQL字符串。
SQL参数化查询的核心是把SQL语句结构和数据内容分开处理,避免拼接字符串,从根本上防
止SQL注入。关键不在“怎么写”,而在“为什么必须这样写”。
占位符(如?、:name、@id)只是标记位置,真正起作用的是数据库驱动在执行前将参数值按类型安全绑定,不参与SQL语法解析。直接拼接用户输入的字符串——哪怕做过滤或转义——仍可能绕过防护。
以下写法看着像参数化,但实际仍存在注入风险:
一个带可选条件的用户查询,安全且清晰:
$sql = "SELECT * FROM users WHERE 1=1"; $params = [];if (!empty($name)) { $sql .= " AND name LIKE ?"; $params[] = "%{$name}%"; } if (is_numeric($status)) { $sql .= " AND status = ?"; $params[] = $status; }
$stmt = $pdo->prepare($sql); $stmt->execute($params); $result = $stmt->fetchAll();
注意:所有用户可控值都进$params数组,由execute()统一绑定;SQL骨架始终固定,无字符串拼接。
数据库对相同结构的SQL可复用执行计划,提升性能;尤其适合高频执行的查询或批量操作。但要注意:连接级预处理(如MySQL的PREPARE语句)需手动释放;而PDO/MySQLi的prepare-execute模式由驱动自动管理生命周期。
基本上就这些。参数化查询不复杂,但容易忽略细节。守住“结构与数据分离”这一条线,就能避开绝大多数SQL注入问题。