<span><span><span class="hljs-meta"><?php</span></span><span>
</span><span><span class="hljs-comment">// 이 부분은 기사의 내용과 관련이 없습니다.,초기화 코드 또는 주석을 배치 할 수 있습니다</span></span><span>
</span><span><span class="hljs-title function_ invoke__">error_reporting</span></span><span>(E_ALL);
</span><span><span class="hljs-title function_ invoke__">ini_set</span></span><span>(</span><span><span class="hljs-string">'display_errors'</span></span><span>, </span><span><span class="hljs-number">1</span></span><span>);
</span><span><span class="hljs-meta">?></span></span><span>
<hr>
</span><span><span class="hljs-meta"><?php</span></span><span>
<span class="hljs-comment">/*
기사 제목: 사용 addcslashes 예방하다 SQL 주입?PHP 이것은 개발에 글을 쓰는 것이 더 안전합니다
*/</span>
</span><span><span class="hljs-comment">// 텍스트를 시작하십시오</span></span><span>
</span><span><span class="hljs-keyword">echo</span></span><span> </span><span><span class="hljs-string">"<h1>사용 addcslashes 예방하다 SQL 주입?PHP 이것은 개발에 글을 쓰는 것이 더 안전합니다</h1>"</span></span><span>;
</span><span><span class="hljs-keyword">echo</span></span><span> </span><span><span class="hljs-string">"<p>존재하다 PHP 개발 중,很多初学者존재하다处理用户输入时,보다 <code>addcslashes() "; 에코 " 여기 : 사용자 이름은 자리 표시 자이며, PDO는 SQL 주입을 피하기 위해 사용자 입력의 탈출 문제를 자동으로 처리하는 데 도움이됩니다.
" ; 에코 "\ $ mysqli = new mysqli ( 'localhost', 'username', 'password', 'testdb'); \ $ stmt = \ $ mysqli-> 준비 ( '사용자에서 username =?'); \ $ stmt-> bind_param ( 's', \ $ input_username); \ $ stmt-> execute (); \ $ result = \ $ stmt-> get_result ();" ; 에코 "
다시, 파라미터 바인딩은 자동으로 탈출 및 유형 검증을 처리하여 SQL 주입을 거의 불가능하게 만듭니다.
" ; 에코 "AddcSlashes는 현을 벗어날 수 있지만 SQL 주입의 보안을 보장하지는 않습니다 . PHP 개발에서 올바른 접근법은 전처리 된 진술과 매개 변수 바인딩을 사용하는 것입니다. 이는 안전하고 표준화된다.
" ; ?>관련 태그:
addcslashes SQL