微信公众号搜"智元新知"关注
微信扫一扫可直接关注哦!

php – 此PDO代码如何防止SQL注入?

所以我正在调查整个PDO的事情,当我遇到这个代码时,我正在阅读这个博客教程,解释是如果我使用PDO进行数据绑定 – 用户将无法添加sql注入.这是如何运作的?

# no placeholders - ripe for sql Injection!  
$STH = $DBH->("INSERT INTO folks (name,addr,city) values ($name,$addr,$city)");  

# unnamed placeholders  
$STH = $DBH->("INSERT INTO folks (name,city) values (?,?,?); 

# named placeholders 
$STH = $DBH->("INSERT INTO folks (name,city) value (:name,:addr,:city)");  

这是我从中获得的网站的链接,如果您想阅读它以供参考.
http://net.tutsplus.com/tutorials/php/why-you-should-be-using-phps-pdo-for-database-access/

解决方法

(第二行有一个错误;字符串没有被终止.添加一个“);到最后,你应该没问题.它也在你链接页面上,所以它的错.你当然也是需要提供替代问号的值,然后在得到任何结果之前实际运行查询.)

无论如何,到了这一点. PDO寻找?或:名称标记,并使用您指定的值替换它们(按顺序或按名称分别).当值插入到查询字符串中时,它们首先被处理以转义可能用于注入攻击的任何内容.

它类似于在查询中使用它之前对值使用MysqL_real_escape_string()(或更弱的addslashes()),但是PDO会自动执行它并且更好.

版权声明:本文内容由互联网用户自发贡献,该文观点与技术仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请发送邮件至 dio@foxmail.com 举报,一经查实,本站将立刻删除。

相关推荐