1、mysql預編譯(推薦)
$mysqli=new mysqli("localhost","root","","mraz");
if($mysqli->connect_error)
//建立預編譯物件
$sql="select id,fdname,fdage from emp where id=? and fdage=?";
$mysqli_stmt=$mysqli->prepare($sql);
$id=1;
$fdage=1;
//繫結引數,嚴格按照順序
//ii是兩個整型型別,si是乙個字串型別,乙個整型型別
$mysqli_stmt->bind_param("ii",$id,$fdage);
//繫結結果集
$mysqli_stmt->bind_result($id,$fdname,$fdage);
//執行
$mysqli_stmt->execute();
//取出繫結的值
while($mysqli_stmt->fetch())
2、過濾輸入
addslashes函式,將單引號('),雙引號("),反斜槓(\)等預定義字元加上反斜槓(\)轉義
例如
$id=addslashes($_get[『id』]);
web安全之sql注入
什麼是sql注入?如何理解sql注入 sql注入是一種將sql 新增到輸入引數中,傳遞到sql伺服器解析並執行的一種攻擊手法 其實就是輸入的引數未經過濾,直接參與到sql語句的執行,達到預想之外的行為就可以稱為sql注入攻擊 sql注入如何產生的?1.web開發人員無法保證所有的輸入都已經過濾 2....
WEB安全 SQL注入
sql注入 or 1 例如 select form table1 where name param 一般param是從頁面輸入控制項傳遞來的資料 如果你在控制項中輸入 or 1 1 那麼他將查詢所有的資料出來 表示後面的都被注釋掉了 你還可以 drop table table1 那麼他將刪除該錶,其...
web安全 sql注入
所謂sql注入,就是通過把sql命令插入到web表單提交或輸入網域名稱或頁面請求的查詢字串,最終達到欺騙伺服器執行惡意的sql命令。具體來說,它是利用現有應用程式,將 惡意的 sql命令注入到後台資料庫引擎執行的能力,它可以通過在web表單中輸入 惡意 sql語句得到乙個存在安全漏洞的 上的資料庫,...