您好,登錄后才能下訂單哦!
這期內容當中小編將會給大家帶來有關PHP中怎么防止sql注入,文章內容豐富且以專業的角度為大家分析和敘述,閱讀完這篇文章希望大家可以有所收獲。
預處理語句大大減少了分析時間,只做了一次查詢(雖然語句多次執行)。綁定參數減少了服務器帶寬,你只需要發送查詢的參數,而不是整個語句。預處理語句針對SQL注入是非常有用的,因為參數值發送后使用不同的協議,保證了數據的合法性。
這種預處理呢,可以通過兩個方式,咱們這次要說的是mysqli。它任何時候都可以確保應用程序可以用相同的數據訪問模式,比PDO要更加實用。
預處理呢,它有兩種語句,一種是dml語句,另一種是dql語句。咱們先來看第一種:
<?phpheader('Content-type:text/html;charset=utf-8');$mysqli = new mysqli("127.0.0.1","root","root","test");$mysqli->query('set names utf8');$insert = $mysqli->prepare("insert admins (title,cookies,sta,lid) values (?,?,?,?)");$title = "cuijinpeng";$cookies = "luyaran201314";$sta = "1";$lid = 1;$insert->bind_param("sssi",$title,$cookies,$sta,$lid);$res = $insert->execute();if($res){ echo 1;}else{ echo $insert->error; echo 0;}$insert->close();$mysqli->close();
第二種呢,代碼如下:
<?phpheader('Content-type:text/html;charset=utf-8');$mysqli = new mysqli("127.0.0.1","root","root","test");$mysqli->query('set names utf8');$select = $mysqli->prepare("select id,title,cookies,sta,lid from admins where id > ?");$id = "1";$select->bind_param("i",$id);$select->bind_result($id,$title,$cookies,$sta,$lid);$select->execute();while ($select->fetch()) { echo $id."---".$title."---".$cookies."---".$sta."---".$lid."<br>";}$select->close();$mysqli->close();
接下來,咱們就該看下這兩種語句分別支持什么樣子的sql了。
第一種呢,它支持insert、update、delete這三種類型的sql,第二種嘞,就是查詢語句了。
完事那個bind_param里的那個i,就是咱們傳入參數的類型了,具體介紹如下:
i - integer(整型)d - double(雙精度浮點型)s - string(字符串)b - BLOB(binary large object:二進制大對象)
上述就是小編為大家分享的PHP中怎么防止sql注入了,如果剛好有類似的疑惑,不妨參照上述分析進行理解。如果想知道更多相關知識,歡迎關注億速云行業資訊頻道。
免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。