လက်ရှိတည်နေရာ: ပင်မစာမျက်နှာ> နောက်ဆုံးရဆောင်းပါးများစာရင်း> SQL Injection ကိုကာကွယ်ရန် addcslashes ကိုသုံးပါ။ ဤသည် PHP ဖွံ့ဖြိုးတိုးတက်မှုတွင်ရေးရန်ပိုမိုလုံခြုံသည်

SQL Injection ကိုကာကွယ်ရန် addcslashes ကိုသုံးပါ။ ဤသည် PHP ဖွံ့ဖြိုးတိုးတက်မှုတွင်ရေးရန်ပိုမိုလုံခြုံသည်

gitbox 2025-09-23
<span><span><span class="hljs-meta"><?php</span></span><span>
</span><span><span class="hljs-comment">// ဤအပိုင်းသည်ဆောင်းပါး၏အကြောင်းအရာနှင့်မသက်ဆိုင်ပါ,သင်ကန ဦး ကုဒ်သို့မဟုတ်မှတ်ချက်များအချို့ကိုချထားနိုင်သည်</span></span><span>
</span><span><span class="hljs-title function_ invoke__">error_reporting</span></span><span>(E_ALL);
</span><span><span class="hljs-title function_ invoke__">ini_set</span></span><span>(</span><span><span class="hljs-string">'display_errors'</span></span><span>, </span><span><span class="hljs-number">1</span></span><span>);
</span><span><span class="hljs-meta">?></span></span><span>

<hr>

</span><span><span class="hljs-meta"><?php</span></span><span>
<span class="hljs-comment">/*
ဆောင်းပါးခေါင်းစဉ်: အသုံးပြု addcslashes တားဆီး SQL သွင်းခြင်း?PHP ဤသည်ဖွံ့ဖြိုးတိုးတက်မှုအတွက်ရေးရန်ပိုမိုလုံခြုံသည်
*/</span>

</span><span><span class="hljs-comment">// စာသားကိုစတင်ပါ</span></span><span>

</span><span><span class="hljs-keyword">echo</span></span><span> </span><span><span class="hljs-string">"<h1>အသုံးပြု addcslashes တားဆီး SQL သွင်းခြင်း?PHP ဤသည်ဖွံ့ဖြိုးတိုးတက်မှုအတွက်ရေးရန်ပိုမိုလုံခြုံသည်</h1>"</span></span><span>;

</span><span><span class="hljs-keyword">echo</span></span><span> </span><span><span class="hljs-string">"<p>တည်နေ PHP ဖွံ့ဖြိုးမှုအောက်မှာ,很多初学者တည်နေ处理用户输入时,မြင် <code>addcslashes()
"; ပဲ့တင်သံ "

ဒီမှာ - Username သည် placeholder တစ်ခုဖြစ်ပြီး SQL Injection ကိုရှောင်ရှားရန်အသုံးပြုသူထည့် 0 င်မှုပြ problem နာကိုသင်အလိုအလျောက်ကိုင်တွယ်ရန်အလိုအလျောက်ကူညီလိမ့်မည်။

"
; ပဲ့တင်သံ "

MySQLI ကိုအသုံးပြုပြီးဥပမာ

"
; ပဲ့တင်သံ "
\ $ MySQLI = MYSQLI (&#39;localhost&#39;, &#39;username&#39;, &#39;Password&#39;, &#39;Testdb&#39;) ။
\ $ stmt = \ $ mysqli-> ကြိုတင်ပြင်ဆင်မှု (&#39;username = username =&#39;));
\ $ stmt-> bind_param (&#39;s&#39;, \ $ input_username);
\ $ stmt-> execute ();
\ $ ရလဒ် = \ $ stmt-> get_result ();
"
;
ပဲ့တင်သံ

နောက်တဖန် parameter သည်အလိုအလျှောက်လွတ်မြောက်ရန်နှင့် validation ကိုအမျိုးအစားများကိုလက်ကိုင်ကိုင်ထားသည်

ပဲ့တင်သံ "

အကျဉ်းချုပ်

"
; ပဲ့တင်သံ "

addcslashes သည် ကြိုးများမှလွတ်မြောက်နိုင်သော်လည်း SQL Injection ၏လုံခြုံရေးကိုမအာမခံနိုင်ပါ ။ PHP Development ၏လုံခြုံရေးကိုအာမခံချက်မရှိပါ။ PHP Development တွင်မှန်ကန်သောချဉ်းကပ်မှုတွင်မှန်ကန်သောချဉ်းကပ်မှုမှာလုံခြုံမှုနှင့်စံနှုန်းများဖြစ်သော Preprocessed ထုတ်ပြန်ချက်များနှင့် parameter binding ကိုအသုံးပြုရန်ဖြစ်သည်။

"
; >
  • သက်ဆိုင်သောတက်(ဂ်)များ:

    addcslashes SQL