正確使用addslashes函數防止SQL注入攻擊的方法是在將用戶輸入數據插入數據庫之前使用addslashes函數對數據進行轉義處理。這樣可以將特殊字符轉義為安全的字符,從而避免惡意用戶利用特殊字符進行SQL注入攻擊。
以下是一個簡單的示例代碼,演示如何使用addslashes函數防止SQL注入攻擊:
// 數據庫連接信息
$servername = "localhost";
$username = "username";
$password = "password";
$dbname = "dbname";
// 創建數據庫連接
$conn = new mysqli($servername, $username, $password, $dbname);
// 檢查連接是否成功
if ($conn->connect_error) {
die("連接失敗: " . $conn->connect_error);
}
// 用戶輸入數據
$user_input = $_POST['user_input'];
// 對用戶輸入數據進行轉義處理
$escaped_user_input = addslashes($user_input);
// 插入數據到數據庫
$sql = "INSERT INTO table_name (column_name) VALUES ('$escaped_user_input')";
if ($conn->query($sql) === TRUE) {
echo "數據插入成功";
} else {
echo "Error: " . $sql . "<br>" . $conn->error;
}
// 關閉數據庫連接
$conn->close();
在上面的示例代碼中,我們通過使用addslashes函數對用戶輸入數據進行轉義處理,從而防止惡意用戶利用特殊字符進行SQL注入攻擊。請注意,建議使用更安全的方法來防止SQL注入攻擊,例如使用預處理語句或ORM框架。