Heim  >  Fragen und Antworten  >  Hauptteil

In Bezug auf die von MySQL vorbereitete Anweisung Anti-Injection zugrunde liegende Verarbeitungsprobleme

PHPs PDO-Objekt oder STMT-Objekt führt die SQL-Anweisung aus, die die Injektion enthält.
Ein Blick auf das MYSQL-Protokoll ergab, dass nur das zweite einfache Anführungszeichen maskiert wurde.
SELECT * FROM admin WHERE user = '123' oder 1 = 1#'
Verwenden Sie stattdessen C Das native API-Protokoll zum Aufrufen von libmysql.dll in anderen Sprachen sieht folgendermaßen aus: * vom Administrator auswählen, wobei Benutzer = anders ist?

Ist die Vorverarbeitungsfunktion in PHP gekapselt und basiert auf der nativen API von MYSQL?

Eine weitere Aussage von Baidu ist, dass die Vorverarbeitung von PHP eine Pseudoparameterabfrage (Simulationsvorverarbeitung) ist, Baidu jedoch keine Einführungsinformationen zu diesem Aspekt hat
Ist diese Aussage wahr?

Ich hoffe, Gott kann die Verwirrung beseitigen. Nochmals vielen Dank!

phpcn_u5077phpcn_u50772656 Tage vor1705

Antworte allen(2)Ich werde antworten

  • 清晨的那一抹阳光照耀在我的脸上

    清晨的那一抹阳光照耀在我的脸上2017-06-15 22:31:56

    php大神,都在研究底层了

    Antwort
    0
  • phpcn_u5077

    不是大神 碰到奇怪而感兴趣的事情喜欢刨根问底

    phpcn_u5077 · 2017-06-16 07:31:17
  • shuffle

    shuffle2017-06-15 22:03:18

    虽然听不懂你在说什么,但是感觉好高端的样子

    Antwort
    0
  • phpcn_u5077

    。。。。。。

    phpcn_u5077 · 2017-06-16 07:33:44
  • StornierenAntwort