前端之家收集整理的这篇文章主要介绍了
php – mysql_escape_string整个数组?,
前端之家小编觉得挺不错的,现在分享给大家,也给大家做个参考。
我想知道是否可能只是my_
sql_escape字符串整个$_POST和$_GET数组,所以你不要错过任何变量?
不知道如何测试它或我会自己.谢谢!
我将使用array_walk()
函数.它更适合,因为
修改POST超全球,所以任何未来的使用都被消毒.
array_walk_recursive( $_POST,'MysqL_real_escape_string' );
但是,请确保您不要依赖此行完全保护数据库免受攻击.最好的保护是限制某些领域的字符集.防爆.电子邮件在其中没有引号(因此只允许使用字母,数字,@,破折号等),名称中没有括号(因此只允许使用字母和选定的特殊字符)
编辑:由于@ Johan的建议,将array_walk()更改为array_walk_recursive().向他道歉
原文链接:https://www.f2er.com/php/130993.html