第七色在线视频,2021少妇久久久久久久久久,亚洲欧洲精品成人久久av18,亚洲国产精品特色大片观看完整版,孙宇晨将参加特朗普的晚宴

為了賬號安全,請及時綁定郵箱和手機立即綁定
已解決430363個問題,去搜搜看,總會有你想問的

PHP中POST Sanitation和Prepared語句之間的區(qū)別

PHP中POST Sanitation和Prepared語句之間的區(qū)別

PHP
慕工程0101907 2022-06-17 10:27:02
我總是使用PDO準備好的語句來防止SQL注入。$params = array(':param' => 'value');但是現(xiàn)在有人告訴我,我應該使用POST衛(wèi)生設施來防止SQL注射。$_POST  = filter_input_array(INPUT_POST, FILTER_SANITIZE_STRING);POST現(xiàn)在我的問題是,當我已經(jīng)使用準備好的語句進行查詢時,為什么還需要使用環(huán)境衛(wèi)生?那么畢竟我的查詢可能無法防止SQL注入?
查看完整描述

1 回答

?
jeck貓

TA貢獻1909條經(jīng)驗 獲得超7個贊

準備好的語句可以保護您免受 SQL 注入,但不能確保數(shù)據(jù)有效。

但是除了可能的 SQL 注入之外,您還希望您的數(shù)據(jù)盡可能有效和干凈。

比如說,有人在表單中提供了一個電子郵件地址,但它不是一個,你不應該在驗證之前存儲它。對于任何其他數(shù)據(jù)類型也是如此。

做一些諸如修剪空格之類的事情會使數(shù)據(jù)更小。更小的數(shù)據(jù)也受益于更快的結果和索引。

防止 SQL 注入最安全的方法是使用 PDO 和準備好的語句。

您還應該在插入之前驗證任何輸入,因為用戶數(shù)據(jù)可能是邪惡的。例如,許多表單都被機器人發(fā)送垃圾郵件。


查看完整回答
反對 回復 2022-06-17
  • 1 回答
  • 0 關注
  • 96 瀏覽

添加回答

舉報

0/150
提交
取消
微信客服

購課補貼
聯(lián)系客服咨詢優(yōu)惠詳情

幫助反饋 APP下載

慕課網(wǎng)APP
您的移動學習伙伴

公眾號

掃描二維碼
關注慕課網(wǎng)微信公眾號