![]() |
1
7
注入漏洞是您将用户提供的数据直接传递到查询中而不进行清理。尤其是,这一行有问题:
如果你使用这个函数
|
![]() |
2
1
使用 mysql_real_escape_string() 在将值连接到查询字符串之前,对来自不受信任源的所有值。(作为一般规则,如果不将值硬编码到查询字符串中,则对其进行转义)。例如:
使用支持准备好的语句的MySQL适配器通常更容易,这使得忘记清理输入变得更加困难。例如,php有 pdo 或 mysqli |
|
Johnny T · 基于当前值的SQL合并表[重复] 5 月前 |
![]() |
John D · 需要为NULL或NOT NULL的WHERE子句 6 月前 |
![]() |
ojek · 如何对SQL结果进行分组和编号? 6 月前 |
![]() |
senek · 如何在PL/SQL中将选择结果(列)放入数组中 6 月前 |
![]() |
Sax · 规范化Google表格(第一步) 6 月前 |
![]() |
Jatin · 检索卷计数的动态sql抛出错误语法错误[关闭] 6 月前 |
![]() |
Andrus · 如何在sql中查找第二个匹配项 6 月前 |