PHP實現防sql注入

來源:互聯網
上載者:User

標籤:cap   問題   param   title   注入   ram   防sql注入   escape   sql語句   

在查詢資料庫時需要防止sql注入

實現的方法:

PHP內建了方法可以將sql語句轉義,在資料庫查詢語句等的需要在某些字元前加上了反斜線。這些字元是單引號()、雙引號(")、反斜線(\)與 NUL(NULL 字元)。

string addslashes ( string $str )

該函數返回一個字串

範例

Example #1 一個 addslashes() 例子

<?php
$str = "Is your name O‘reilly?";

// 輸出: Is your name O\‘reilly?
echo addslashes($str);
?>
 ThinkPHP自動給提供了安全防護,對於字串類型的資料,ThinkPHP都會進行escape_string處理(real_escape_string,mysql_escape_string)  要有效防止SQL注入問題,官方建議:
  • 查詢條件盡量使用數組方式,這是更為安全的方式;
  • 如果不得已必須使用字串查詢條件,使用預先處理機制;
  • 使用自動驗證和自動完成機制進行針對應用的自訂過濾;
  • 如果環境允許,盡量使用PDO方式,並使用參數綁定。 

查詢條件預先處理

  這種方式類似於在查詢語句中放入一個預留位置,然後通過數組的形式傳入參數

例如:

$Model->where("id=%d and username=‘%s‘ and xx=‘%f‘",array($id,$username,$xx))->select();

$Model->where("id=%d and username=‘%s‘ and xx=‘%f‘",$id,$username,$xx)->select();

PHP實現防sql注入

聯繫我們

該頁面正文內容均來源於網絡整理,並不代表阿里雲官方的觀點,該頁面所提到的產品和服務也與阿里云無關,如果該頁面內容對您造成了困擾,歡迎寫郵件給我們,收到郵件我們將在5個工作日內處理。

如果您發現本社區中有涉嫌抄襲的內容,歡迎發送郵件至: info-contact@alibabacloud.com 進行舉報並提供相關證據,工作人員會在 5 個工作天內聯絡您,一經查實,本站將立刻刪除涉嫌侵權內容。

A Free Trial That Lets You Build Big!

Start building with 50+ products and up to 12 months usage for Elastic Compute Service

  • Sales Support

    1 on 1 presale consultation

  • After-Sales Support

    24/7 Technical Support 6 Free Tickets per Quarter Faster Response

  • Alibaba Cloud offers highly flexible support services tailored to meet your exact needs.