Atitit 防注入 sql参数编码法 目录 1.2. 提升可读性pg_escape_literal — 转义文字以插入文本字段 1 1.2.1. 说明 1 1.3. 推荐pg_escape_str

本文介绍了防止SQL注入的方法,重点讲解了PostgreSQL中的pg_escape_literal和pg_escape_string函数,强调了它们在提升可读性和转义字符串中的作用。同时提到了mysql_real_escape_string函数和魔术引用addslashes的使用场景及其潜在风险,建议在数据库操作中使用参数绑定以提高安全性。
摘要由CSDN通过智能技术生成

Atitit 防注入 sql参数编码法

 

目录

1.2. 提升可读性pg_escape_literal — 转义文字以插入文本字段 1

1.2.1. 说明 1

1.3. 推荐pg_escape_string() 转义 text/char 数据类型的字符串 2

1.3.1.   说明 2

1.4. 2. mysql_real_escape_string() (推荐指数4) 2

1.5. 魔术引用 (推荐指数3)addslashes 3

 

预先处理法固然好,但是毕竟麻烦,调试不方便

 

 

 

        1. Escaping

通过使用mysqli 扩展,你可以利用 mysqli_real_escape_string() 函数来 escape包含在 SQL 查询中的所有数据。PostgresSQL 的 pgsql 扩展提供 pg_escape_bytea()、 pg_escape_identifier()、 pg_escape_literal() 和 pg_escape_string() 函数



基于以上原因,并不推荐使用 escaping。它可以用来救急,如果你用来抽象的数据库程序库不强制参数绑定就能进行 SQL 查询,可能就需要使用它。否则你应该避免使用 escape。它很混乱,容易出错,而且因数据库扩展不同而存在差异。

 

 

    1. 提升可读性pg_escape_literal 
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值