![]() |
1
2
快速而肮脏的解决方法是使用以下内容:
但这仍然存在问题。它不会捕捉其他不好的字符,甚至可能不适用于撇号的边格。 这个 最好的 解决方案是不要以这种方式构造查询。相反,学习如何使用参数化的查询,这样SQL注入攻击就不可能发生,而且无论你在其中放了什么参数(当然是在合理的范围内),这些参数都能正常工作。 例如(在我的头上,所以可能需要一些调试):
|
![]() |
Nick · Putty能否连接到远程DB并打开PhpMyAdmin? 7 年前 |
![]() |
weng tee · 临时目录无法访问phpmyadmin 7 年前 |
![]() |
N Ouk · 如何开发到phpMyAdmin的迁移 7 年前 |
![]() |
Cheryl Blossom · 循环文本框和循环输入收集 7 年前 |
![]() |
Sonjoy Datta · 管理员和用户的单独PHP文件夹 7 年前 |
![]() |
Andre F · 无法使用表单在数据库中插入值 7 年前 |