$sql="select
*from stu where stu_name =
$name
and stu_email =
$password
";
* from
t_admin
where
stu_name
='***'
andstu_email
='***'' or '1';
那我們常見的sql注入還如何解決呢
不同sql的注入的威脅到我們的**,那麼怎麼解決呢,針對上面的一條sql來說:
$sql我們用『?』字串將sql替代,形成乙個預處理的資料。="select
*from stu where stu_name = ? and stu_email = ?"
;//預處理(prepare)
$stmt
= $db
->prepare(
$sql
);//生成乙個「查詢物件」
$exeres
=$stmt
->execute(
array
($name
,$password
));//執行
$stmt
=$dbconnection
->
prepare(
'select * from t_admin where admin_name = ?'
);$stmt
->
bind_param(
's',
$name
);$stmt
->
execute();
$result
=$stmt
->
get_result();
while
($row
=$result
->
fetch_assoc())
希望可以幫助到各位呦!
如何防止SQL注入
一 sql注入攻擊的簡單示例 statement select from users where value a variable 上面這條語句是很普通的一條sql語句,主要實現的功能就是讓使用者輸入乙個員工編號然後查詢這個員工的資訊。但是若這條語句被不法攻擊者改裝過後,就可能成為破壞資料的 如攻擊...
如何防止SQL注入
歸納一下,主要有以下幾點 1.永遠不要信任使用者的輸入。對使用者的輸入進行校驗,可以通過正規表示式,或限制長度 對單引號和雙 進行轉換等。2.永遠不要使用動態拼裝sql,可以使用引數化的sql或者直接使用儲存過程進行資料查詢訪問。3.永遠不要使用管理員許可權的資料庫連線,為每個應用使用單獨的許可權有...
如何防止sql注入
一 什麼是sql注入?sql注入就是利用現有應用程式,將 惡意 的sql命令注入到後台資料庫引擎執行的能力。二 sql注入攻擊過程分為五個步驟 第一步 判斷web環境是否可以sql注入 第二步 尋找sql注入點 第三步 猜解使用者名稱和密碼 第四步 尋找web管理後台入口 第五步 入侵和破壞 三 什...