Position actuelle: Accueil> Derniers articles> Utilisez ADDCSLASHES pour empêcher l'injection SQL? C'est plus sûr à écrire dans le développement de PHP

Utilisez ADDCSLASHES pour empêcher l'injection SQL? C'est plus sûr à écrire dans le développement de PHP

gitbox 2025-09-23
<span><span><span class="hljs-meta"><?php</span></span><span>
</span><span><span class="hljs-comment">// Cette partie n&#39;a rien à voir avec le contenu de l&#39;article,Vous pouvez placer un code ou des commentaires d&#39;initialisation</span></span><span>
</span><span><span class="hljs-title function_ invoke__">error_reporting</span></span><span>(E_ALL);
</span><span><span class="hljs-title function_ invoke__">ini_set</span></span><span>(</span><span><span class="hljs-string">'display_errors'</span></span><span>, </span><span><span class="hljs-number">1</span></span><span>);
</span><span><span class="hljs-meta">?></span></span><span>

<hr>

</span><span><span class="hljs-meta"><?php</span></span><span>
<span class="hljs-comment">/*
Titre d&#39;article: utiliser addcslashes prévenir SQL injection?PHP C&#39;est plus sûr à écrire en développement
*/</span>

</span><span><span class="hljs-comment">// Démarrer le texte</span></span><span>

</span><span><span class="hljs-keyword">echo</span></span><span> </span><span><span class="hljs-string">"<h1>utiliser addcslashes prévenir SQL injection?PHP C&#39;est plus sûr à écrire en développement</h1>"</span></span><span>;

</span><span><span class="hljs-keyword">echo</span></span><span> </span><span><span class="hljs-string">"<p>exister PHP En cours de développement,很多初学者exister处理用户输入时,Voir <code>addcslashes()
"; Echo "

Ici : le nom d'utilisateur est un espace réservé, l'OPD vous aidera automatiquement à gérer le problème d'échappement de l'entrée de l'utilisateur pour éviter l'injection SQL.

"
; écho "

Exemple en utilisant Mysqli:

"
; écho "
\ $ mysqli = new mysqli («localhost», «nom d&#39;utilisateur», «mot de passe», «testdb»);
\ $ stmt = \ $ mysqli-> préparer (&#39;select * dans les utilisateurs où username =?&#39;);
\ $ stmt-> bind_param (&#39;s&#39;, \ $ input_usename);
\ $ stmt-> execute ();
\ $ result = \ $ stmt-> get_result ();
"
;
Echo "

Encore une fois, la liaison des paramètres gère automatiquement l'échappement et la validation de type, ce qui rend l'injection SQL presque impossible.

"
; écho "

Résumé

"
; écho "

Bien que AddcSlashes puisse échapper aux chaînes, elle ne garantit pas la sécurité de l'injection SQL . Dans le développement de PHP, l'approche correcte consiste à utiliser des instructions prétraitées et une liaison des paramètres, qui est à la fois sûre et standardisée.

"
; ?>