博客
关于我
强烈建议你试试无所不能的chatGPT,快点击我
PDO预处理语句规避SQL注入攻击
阅读量:5351 次
发布时间:2019-06-15

本文共 691 字,大约阅读时间需要 2 分钟。

  所谓SQL注入式攻击,就是攻击者把SQL命令插入到Web表单的输入域或页面请求的查询字符串,欺骗服务器执行恶意的SQL命令。在某些表单中,用户输入的内容直接用来构造(或者影响)动态SQL命令,或作为存储过程的输入参数,这类表单特别容易受到SQL注入式攻击。

第一种方法

prepare($sql);//第二次将变量(参数)扔到服务器的SQL语句相应位置,给预处理语句绑定参数$stm->bindParam(1,$Sclass);$stm->bindParam(2,$cla);$Sclass = "7";$cla = "七班";//执行$stm->execute();

  

第一种方法简写

prepare($sql);//定义索引数组$arr = array("8","八班");//执行$stm->execute($arr);

  

第二种方法

prepare($sql);//造一个数组$arr = array("Sclass"=>"10","cla"=>"十班");//执行$stm->execute($arr);

  

 

举例,第二种情况简单,建议应用第二种方法

添加数据

代号:
班级:

  

prepare($sql);//执行$stm->execute($_POST);

 

转载于:https://www.cnblogs.com/li1056822533/p/6491196.html

你可能感兴趣的文章
20172315 2017-2018-2 《程序设计与数据结构》第十一周学习总结
查看>>
MySQL添加、修改、撤销用户数据库操作权限的一些记录
查看>>
关于谷歌浏览器Chrome正在处理请求的问题解决
查看>>
Git核心技术:在Ubuntu下部署Gitolite服务端
查看>>
平面波展开法总结
查看>>
建造者模式
查看>>
ArraySort--冒泡排序、选择排序、插入排序工具类demo
查看>>
composer 安装laravel
查看>>
8-EasyNetQ之Send & Receive
查看>>
Android反编译教程
查看>>
List<string> 去重复 并且出现次数最多的排前面
查看>>
js日志管理-log4javascript学习小结
查看>>
Android之布局androidmanifest.xml 资源清单 概述
查看>>
How to Find Research Problems
查看>>
Linux用户管理
查看>>
数据库第1,2,3范式学习
查看>>
《Linux内核设计与实现》第四章学习笔记
查看>>
使用iperf测试网络性能
查看>>
图片的显示隐藏(两张图片,默认的时候显示第一张,点击的时候显示另一张)...
查看>>
Docker 安装MySQL5.7(三)
查看>>