搜索
查看: 2568|回复: 0

php mysql_real_escape_string addslashes及mysql绑定参数防SQL注入攻击

[复制链接]

5378

主题

5381

帖子

1万

积分

管理员

Rank: 9Rank: 9Rank: 9

积分
17651
发表于 2018-2-11 11:59:51 | 显示全部楼层 |阅读模式

            php mysql_real_escape_string addslashes及mysql绑定参数防SQL注入攻击
php防止SQL注入攻击一般有三种方法:
[ol]
  
  • 使用mysql_real_escape_string函数
      
  • 使用addslashes函数
      
  • 使用mysql bind_param()
      
    [/ol]
    本文章向大家详细介绍这三个方法在防止SQL注入攻击中的效果及区别。
    mysql_real_escape_string防sql注入攻击
    mysql_real_escape_string() 函数转义 SQL 语句中使用的字符串中的特殊字符。
    在有些时候需要将mysql_real_escape_string与mysql_set_charset一起使用,因为如果不指定编码,可能会存在字符编码绕过mysql_real_escape_string函数的漏洞,比如:
    $name=$_GET['name'];
    $name=mysql_real_escape_string($name);
    $sql="select *from table where name like '%$name%'";
  • 长春网站建设 网站设计 www.4435.cn 电话:136 2446 7185(于先生)
    回复

    使用道具 举报

    您需要登录后才可以回帖 登录 | 立即注册

    本版积分规则

    长春门户网站

    长春门户网是网民了解长春的网络窗口,同是提供长春地区百姓生活分类供求信息的门户网站,同时提供长春网站建设、长春网站设计,我们将逐步的完善网站分类信息资源;

    长春门户网二维码

    联系我们

    • 工作时间:早上8:00 - 晚上5:30
    • 投稿联系:13624467185(微信同号)
    • 反馈邮箱:5053050@QQ.com
    • 公司地址:吉林省长春市亚泰大街与自由大路交汇五环国际大厦1408室

    QQ|小黑屋|手机版|Archiver|cc! ( 吉ICP备2021009740号-8 )

    Powered by Discuz! X3.4 © 2001-2013 Comsenz Inc.

    快速回复 返回顶部 返回列表