码迷,mamicode.com
首页 > 数据库 > 详细

PHP实现防sql注入

时间:2017-12-03 12:49:01      阅读:193      评论:0      收藏:0      [点我收藏+]

标签:cap   问题   param   title   注入   ram   防sql注入   escape   sql语句   

在查询数据库时需要防止sql注入

实现的方法:

PHP自带了方法可以将sql语句转义,在数据库查询语句等的需要在某些字符前加上了反斜线。这些字符是单引号()、双引号(")、反斜线(\)与 NUL(NULL 字符)。

string addslashes ( string $str )

该函数返回一个字符串

范例

Example #1 一个 addslashes() 例子

<?php
$str = "Is your name O‘reilly?";

// 输出: Is your name O\‘reilly?
echo addslashes($str);
?>
 
ThinkPHP自动给提供了安全防护,对于字符串类型的数据,ThinkPHP都会进行escape_string处理(real_escape_string,mysql_escape_string)
 
要有效的防止SQL注入问题,官方建议:
  • 查询条件尽量使用数组方式,这是更为安全的方式;
  • 如果不得已必须使用字符串查询条件,使用预处理机制;
  • 使用自动验证和自动完成机制进行针对应用的自定义过滤;
  • 如果环境允许,尽量使用PDO方式,并使用参数绑定。 

查询条件预处理

  这种方式类似于在查询语句中放入一个占位符,然后通过数组的形式传入参数

例如:

$Model->where("id=%d and username=‘%s‘ and xx=‘%f‘",array($id,$username,$xx))->select();

$Model->where("id=%d and username=‘%s‘ and xx=‘%f‘",$id,$username,$xx)->select();

PHP实现防sql注入

标签:cap   问题   param   title   注入   ram   防sql注入   escape   sql语句   

原文地址:http://www.cnblogs.com/xiaoliwang/p/7965731.html

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!