![]() |
1
75
严格来说,实际上不需要转义,因为参数值从未被插入到查询字符串中。
查询参数的工作方式是在调用时将查询发送到数据库服务器
所以是的,查询参数可以帮助您避免这种形式的安全漏洞。 它们是否100%地抵御任何安全漏洞?不,当然不是。正如您可能知道的,查询参数只在SQL表达式中代替单个文字值。不能用单个参数替换值列表,例如:
不能使用参数使表名或列名成为动态的:
不能将参数用于任何其他类型的SQL语法:
因此,在许多情况下,您必须在
|
![]() |
2
10
它不受SQL注入的影响。 有几件事是不安全的:
安全性不仅仅是防止SQL注入。 |
![]() |
3
2
关于SQL注入,我认为这是最安全的方法,特别是使用pdo::param_int等常量时。 |
![]() |
4
1
正如上面提到的XSS,我认为看看使用诸如这个输入清理类之类的东西也是很好的。 http://www.phpclasses.org/browse/package/2189.html 以防止XSS攻击。 |
![]() |
Farid · 限制django每个客户的访问 2 年前 |
![]() |
josegp · 在Nmap中-p-tag是什么意思 2 年前 |
![]() |
kramer65 · 如何根据网站用户在S3上添加非公共网站文件? 6 年前 |
|
derf26 · 如何阻止React Web包包含包中的脚本。json 6 年前 |
|
user8663960 · 最好也是最简单的方法是保护登录表单的安全 6 年前 |