您好,登錄后才能下訂單哦!
php應用三個函數、兩種選擇來防止sql注入?這個問題可能是我們日常學習或工作經常見到的。希望通過這個問題能讓你收獲頗深。下面是小編給大家帶來的參考內容,讓我們一起來看看吧!
1. addslashes($string):用反斜線引用字符串中的特殊字符' " \
$username=addslashes($username);
2. mysql_escape_string($string):用反斜杠轉義字符串中的特殊字符,用于mysql_query()查詢。
$username=mysql_escape_string($username);
3. mysql_real_escape_string($string):轉義SQL語句中使用的字符串中的特殊字符,并考慮到連接的當前字符集,需要保證當前是連接狀態才能用該函數,否則會報警告。 不轉義%與_
$username=mysql_real_escape_string($username);
1. 使用PDO
$stmt = $pdo->prepare('SELECT * FROM user WHERE name = :name'); $stmt->execute(array(':name' => $name)); foreach ($stmt as $row) { // do something with $row }
2. 使用mysqli
$stmt = $dbConnection->prepare('SELECT * FROM user WHERE name = ?'); $stmt->bind_param('s', $name); $stmt->execute(); $result = $stmt->get_result(); while ($row = $result->fetch_assoc()) { // do something with $row }
感謝各位的閱讀!看完上述內容,你們對php應用三個函數、兩種選擇來防止sql注入大概了解了嗎?希望文章內容對大家有所幫助。如果想了解更多相關文章內容,歡迎關注億速云行業資訊頻道。
免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。