标签:html php sql pdo code-injection
参见英文答案 > Are PDO prepared statements sufficient to prevent SQL injection? 7个
正如标题所说:这段代码在SQL注入时是否足够安全?
有没有更好的方法来防止SQL注入?
<?php
$hostname = "xxx";
$username = "xxx";
$dbname = "xxx";
$password = "xxx";
$usertable = "xxx";
$yourfield = "xxx";
$db = new PDO('mysql:host='.$hostname.';dbname='.$dbname.'', $username, $password);
$db->setAttribute(PDO::ATTR_ERRMODE, PDO::ERRMODE_EXCEPTION);
$db->setAttribute(PDO::ATTR_EMULATE_PREPARES, false);
$query = $db->prepare("INSERT INTO `$usertable` (first_name, last_name, username) VALUES (:first_name, :last_name, :username)");
$query->bindValue(':first_name', $_POST['first_name']);
$query->bindValue(':last_name', $_POST['last_name']);
$query->bindValue(':username', $_POST['username']);
$query->execute();
?>
解决方法:
如果您只使用上面代码中的准备语句,那么您就是安全的. AFIK没有其他可能通过SQL注入破解您的网站.
准备语句会强制执行命令中的数据,因此不能将任何内容作为SQL语句的一部分执行.
标签:html,php,sql,pdo,code-injection 来源: https://codeday.me/bug/20190901/1780678.html
本站声明: 1. iCode9 技术分享网(下文简称本站)提供的所有内容,仅供技术学习、探讨和分享; 2. 关于本站的所有留言、评论、转载及引用,纯属内容发起人的个人观点,与本站观点和立场无关; 3. 关于本站的所有言论和文字,纯属内容发起人的个人观点,与本站观点和立场无关; 4. 本站文章均是网友提供,不完全保证技术分享内容的完整性、准确性、时效性、风险性和版权归属;如您发现该文章侵犯了您的权益,可联系我们第一时间进行删除; 5. 本站为非盈利性的个人网站,所有内容不会用来进行牟利,也不会利用任何形式的广告来间接获益,纯粹是为了广大技术爱好者提供技术内容和技术思想的分享性交流网站。