mysqli防SQL注入(代码方面)

mysqli防SQL注入(代码方面)

$link = mysqli_connect($url,$usr,$paw,$database)   
    or die("Error " . mysqli_error($link)); 

1、一般sql:

(可以用mysql_real_escapec处理字符串避免mysql注入)

$link->query("sql");

2、规范写法:

(这里的对象方式的写法可以规范mysql执行的语句,这条语句就只执行了插入语句,如果参数里面存在sql注入的语句它也会将其视为一个参数,但是如果用上面一般的语句来写的话,当参数里面出现sql注入语句的时候,mysql语句无法规范,除了执行程序自己拼凑的语句,还可能执行sql注入的语句。)

$stmt = $link->prepare("INSERT INTO table_name (name) VALUES (?)");  
$stmt->bind_param('s', $postedName);  

//只要确保参数在下一步 execute 之前赋值就行了  
$stmt->execute();  
PHP是一种常用的服务器端脚本语言,用于开发Web应用程序。为了SQL注入攻击,我们可以采取以下措施来保护我们的PHP代码。 1. 使用预处理语句:使用预处理语句可以SQL注入攻击。可以使用PDO(PHP Data Objects)或者MySQLiMySQL Improved)扩展来执行预处理语句。通过预处理语句,我们可以将SQL查询中的变量参数化,这样就可以止恶意用户通过注入SQL语句来破坏数据库。 2. 输入验证和过滤:对于任何从用户输入中获得的数据,都应该进行验证和过滤。可以使用PHP内置的过滤器函数进行输入验证,例如filter_var()函数。可以使用过滤器检查用户输入是否符合预期的格式,比如邮箱地址、URL等。 3. 使用转义函数:在向数据库中插入用户输入的数据之前,应该使用转义函数对输入数据进行转义处理。可以使用PHP的mysqli_real_escape_string()函数或者PDO的quote()方法来转义用户输入的数据。 4. 使用prepared statements:通过使用prepared statements(预编译语句),我们可以将查询和参数分开处理,从而止注入攻击。可以使用PDO或者MySQLi扩展中的预处理语句来实现。 5. 限制数据库用户权限:为数据库用户分配最小必要的权限,避免给用户过多的权限,从而减少数据库被攻击可能性。 总结来说,为了SQL注入攻击,在开发PHP代码时应该始终保持警惕,并使用以上措施来保护数据库的安全性。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值