在查询数据库时需要防止sql注入

实现的方法:
PHP自带了方法可以将sql语句转义,在数据库查询语句等的需要在某些字符前加上了反斜线。这些字符是单引号(')、双引号(")、反斜线(\)与 NUL(NULL 字符)。(推荐学习:PHP编程从入门到精通)
string addslashes ( string $str )//该函数返回一个字符串
范例
立即学习“PHP免费学习笔记(深入)”;
<?php $str = "Is your name O'reilly?"; // 输出: Is your name O\'reilly? echo addslashes($str); ?>
ThinkPHP自动给提供了安全防护,对于字符串类型的数据,ThinkPHP都会进行escape_string处理(real_escape_string,mysql_escape_string)
要有效的防止SQL注入问题,官方建议:
查询条件尽量使用数组方式,这是更为安全的方式;
如果不得已必须使用字符串查询条件,使用预处理机制;
使用自动验证和自动完成机制进行针对应用的自定义过滤;
如果环境允许,尽量使用PDO方式,并使用参数绑定。
查询条件预处理
这种方式类似于在查询语句中放入一个占位符,然后通过数组的形式传入参数
例如:
$Model->where("id=%d and username='%s' and xx='%f'",array($id,$username,$xx))->select();
$Model->where("id=%d and username='%s' and xx='%f'",$id,$username,$xx)->select();以上就是php如何预防sql注入的详细内容,更多请关注php中文网其它相关文章!
PHP怎么学习?PHP怎么入门?PHP在哪学?PHP怎么学才快?不用担心,这里为大家提供了PHP速学教程(入门到精通),有需要的小伙伴保存下载就能学习啦!
Copyright 2014-2025 https://www.php.cn/ All Rights Reserved | php.cn | 湘ICP备2023035733号