SQL参数化查询是防止SQL注入最有效、最基础的手段,核心在于让数据与SQL逻辑彻底分离:用户输入永远作为“值”传入,绝不会被数据库当作SQL代码执行;需严格区分拼接与参数化,所有动态值必须参数化,表名列名等非值内容须用白名单校验,并配合最小权限、输入校验、错误脱敏等多重防御。
SQL参数化查询是防止SQL注入最有效、最基础的手段,核心在于让数据与SQL逻辑彻底分离:用户输入永远作为“值”传入,绝不会被数据库当作SQL代码执行。
错误做法(字符串拼接):
危险!直接拼接用户输入,极易被注入
string sql = "SELECT * FROM users WHERE username = '" + username + "'";
正确做法(使用参数占位符):
数据库驱动自动处理类型、转义和上下文隔离
cmd.Parameters.AddWithValue("@name", username);
cursor.exe
cute("SELECT * FROM users WHERE id = %s", (user_id,))
client.query('SELECT * FROM logs WHERE level = $1', ['error'])
常见误区:只对WHERE条件参数化,忽略ORDER BY字段、LIMIT数量、表名或列名——这些不能参数化,需用白名单校验
sortCol = {"name": "user_name", "time": "created_at"}.get(userSort, "id")
多数数据库驱动在首次执行带参数的SQL时会自动预编译,后续执行仅传参,既提升性能又增强安全性
raw()、execute()、$sql等绕过机制——它们仍需手动参数化参数化是基石,但不是万能解药。需叠加最小权限、输入校验、错误信息脱敏等措施