![]() |
1
6
我的建议:
然后您可以执行如下操作:
赞成的意见:
欺骗:
|
![]() |
2
9
有OWASP链接的Javier的答案是一个很好的开始。 您还可以做更多的事情:
|
![]() |
3
3
我通常不使用PHP,因此我无法提供针对您需求的建议,但我建议您查看owasp页面,尤其是前10个漏洞报告: http://www.owasp.org/index.php/Top_10_2007 在该页面中,对于每个漏洞,您可以获得在不同平台(.NET、Java、PHP等)中避免问题的列表。 对于准备好的语句,它们的工作方式是让数据库引擎知道在特定查询期间需要多少参数和类型,使用这些信息,引擎可以理解哪些字符是实际参数的一部分,而不是像'(撇号)那样作为数据指令的一部分应被解析为SQL的内容。作为字符串分隔符的'ad。抱歉,我不能提供更多针对PHP的信息,但希望这有帮助。 |
![]() |
4
2
afaik、php/mysql通常没有参数化查询。
使用
|
![]() |
5
1
我可能错了,但它不应该足够用吗
除非它们是数字,在这种情况下,您应该确保它们实际上是数字,而不是使用例如
另外,对于只能选择、插入、更新和删除的PHP脚本,使用serarate mysql用户可能是一个好主意… php.net示例
|
![]() |
6
0
将存储过程用于涉及到对数据库进行写操作的任何活动,并将绑定参数用于所有选择。 |
![]() |
David 54321 · 我的密码在pyinstaller.exe中安全吗? 10 月前 |
![]() |
Michael · 某些Windows客户端上的命名管道安全问题 1 年前 |
![]() |
adamency · 是否可以从Go二进制文件的源代码中检索字符串? 1 年前 |
![]() |
AlboSimo · PayPal Api密钥安全 1 年前 |