Prepared-Statements#
Prepared-Statements sind eine Möglichkeit, um SQL-Injections zu verhindern. Sie werden verwendet, um SQL-Statements vorzubereiten und dann auszuführen. Dabei werden die Parametern validiert und escaped, bevor sie an die Datenbank gesendet werden. Diese Aufgabe übernimmt meist PDO.
Was ist PDO?#
PDO ist eine Abstraktionsschicht für Datenbanken. Es ist eine Schnittstelle, die es ermöglicht, mit verschiedenen Datenbanken zu kommunizieren. PDO ist eine Erweiterung für PHP, die es ermöglicht, mit einer Datenbank zu kommunizieren. Sie wird verwendet, um eine Verbindung aufzubauen und SQL Befehle auszuführen. Zudem übernimmt es die Datensicherheit, dass bösartiger Code keine SQL-Injections ausführen kann.
Wie funktionieren Prepared-Statements?#
Prepared-Statements werden in 3 Schritten erstellt:
- Das Statement wird vorbereitet
- Die Parameter werden gebunden
- Das Statement wird ausgeführt
- Das Ergebnis ausgegeben
Dies könnte im Code so aussehen:
<?php
// Verbindung mit PDO herstellen
$pdo = new PDO('mysql:host=localhost;dbname=test', 'username', 'password');
// 1. Statement vorbereiten
$stmt = $pdo->prepare("SELECT * FROM users WHERE id = :id");
// 2. Parameter binden
$stmt->bindParam(':id', $id);
// 3. Statement ausführen
$stmt->execute();
// 4. Ergebnis auslesen
$result = $stmt->fetchAll();
Die Parameter können auch unbenannt übergeben werden, was jedoch die Lesbarkeit des Codes beeinträchtigt:
<?php
$stmt = $pdo->prepare("SELECT * FROM users WHERE id = ?");
$stmt->execute([$id]);
Prepared vs Traditional Statement#
Der Unterschied zwischen einem Prepared-Statement und einem Traditional-Statement ist, dass bei einem Prepared-Statement die Parameter validiert und escaped werden, bevor sie an die Datenbank gesendet werden. Dies verhindert SQL-Injections.
<?php
// Prepared-Statement
$stmt = $pdo->prepare("SELECT * FROM users WHERE id = :id");
$stmt->bindParam(':id', $id);
$stmt->execute();
// Traditional-Statement
$stmt = $pdo->query("SELECT * FROM users WHERE id = $id");
SQL-Injection Beispiel#
Dies lässt sich am besten anhand dieses Beispiels verdeutlichen:
Beim Prepared-Statement wird der Parameter validiert und escaped und somit die SQL-Injection verhindert:
Beim Traditional-Statement wird der Parameter nicht validiert und escaped und somit die SQL-Injection ausgeführt:
Anhand der farblichen Unterschiede lässt sich gut erkennen, dass der Parameter beim Prepared-Statement escaped wurde und beim Traditional-Statement nicht.