$query="SELECT * FROM tablename";
最佳答案
您在问题中显示的查询不使用用户提供的值,因此不存在sql注入的情况,但在一般情况下: –
原文链接:https://www.f2er.com/mysql/434264.html首先,您必须在查询中使用之前验证所有用户输入(用户名,电子邮件等).例如: – 如果您只允许用户名中的字母数字字符,那么在继续形成数据库查询之前必须检查输入是否实际是字母数字,并且还必须检查所有输入的大小.
之后,在我看来,Prepared Statements是防止sql注入的最佳选择.
MysqL_real_escape_string()的问题: –
由于MysqL_real_escape_string()根据默认字符集转义字符,因此它比addslashes()函数更好,并且它正确清理SQL injections arising out of abuse of multibyte character sets,但在另一篇文章here中,显示了一个解决方案 – 场景,解释了注入仍然可以完成.
解:-
因此,防止sql注入的正确和更好的方法是使用预准备语句.这是一种在插入用户输入(参数)之前预编译sql语句并将其视为可重用sql模板的技术.因此,它将用户输入与实际的sql-Code分开,而sql解析器从不解析用户输入.
除了安全性,它还优化了SQL查询的速度.它有助于您需要使用不同的用户输入多次运行相同的查询.
您可以参考PHP手册了解实现细节.