mysql pdo 安全_PDO准备好的陈述有多安全

严格来说,实际上不需要转义,因为参数值永远不会插值到查询字符串中。

查询参数的工作方式是在调用时将查询发送到数据库服务器prepare(),然后在调用时将参数值发送到数据库服务器execute()。因此,它们与查询的文本形式分开存放。SQL注入永远不会有机会(提供的PDO::ATTR_EMULATE_PREPARES是错误的)。

因此,可以,查询参数可以帮助您避免这种形式的安全漏洞。

他们是否100%证明没有任何安全漏洞?不,当然不是。您可能知道,查询参数仅在SQL表达式中代替单个文字值。您不能用单个参数替代值列表,例如:

SELECT * FROM blog WHERE userid IN ( ? );

您不能使用参数使表名或列名动态化:

SELECT * FROM blog ORDER BY ?;

您不能将参数用于任何其他类型的SQL语法:

SELECT EXTRACT( ? FROM datetime_column) AS variable_datetime_element FROM blog;

因此,在很多情况下,您必须在prepare()调用之前将查询作为字符串处理。在这些情况下,您仍然需要仔细编写代码以避免SQL注入。

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值