<span><span><span class="hljs-meta"><?php</span></span><span>
</span><span><span class="hljs-comment">// Cette partie n'a rien à voir avec le contenu de l'article,Vous pouvez placer un code ou des commentaires d'initialisation</span></span><span>
</span><span><span class="hljs-title function_ invoke__">error_reporting</span></span><span>(E_ALL);
</span><span><span class="hljs-title function_ invoke__">ini_set</span></span><span>(</span><span><span class="hljs-string">'display_errors'</span></span><span>, </span><span><span class="hljs-number">1</span></span><span>);
</span><span><span class="hljs-meta">?></span></span><span>
<hr>
</span><span><span class="hljs-meta"><?php</span></span><span>
<span class="hljs-comment">/*
Titre d'article: utiliser addcslashes prévenir SQL injection?PHP C'est plus sûr à écrire en développement
*/</span>
</span><span><span class="hljs-comment">// Démarrer le texte</span></span><span>
</span><span><span class="hljs-keyword">echo</span></span><span> </span><span><span class="hljs-string">"<h1>utiliser addcslashes prévenir SQL injection?PHP C'est plus sûr à écrire en développement</h1>"</span></span><span>;
</span><span><span class="hljs-keyword">echo</span></span><span> </span><span><span class="hljs-string">"<p>exister PHP En cours de développement,很多初学者exister处理用户输入时,Voir <code>addcslashes() "; Echo " Ici : le nom d'utilisateur est un espace réservé, l'OPD vous aidera automatiquement à gérer le problème d'échappement de l'entrée de l'utilisateur pour éviter l'injection SQL.
" ; écho "\ $ mysqli = new mysqli («localhost», «nom d'utilisateur», «mot de passe», «testdb»); \ $ stmt = \ $ mysqli-> préparer ('select * dans les utilisateurs où username =?'); \ $ stmt-> bind_param ('s', \ $ input_usename); \ $ stmt-> execute (); \ $ result = \ $ stmt-> get_result ();" ; Echo "
Encore une fois, la liaison des paramètres gère automatiquement l'échappement et la validation de type, ce qui rend l'injection SQL presque impossible.
" ; écho "Bien que AddcSlashes puisse échapper aux chaînes, elle ne garantit pas la sécurité de l'injection SQL . Dans le développement de PHP, l'approche correcte consiste à utiliser des instructions prétraitées et une liaison des paramètres, qui est à la fois sûre et standardisée.
" ; ?>Étiquettes associées:
addcslashes SQL