mysql_* 함수를 PDO 및 준비된 명령문으로 교체
질문:
mysql_을 사용하는 동안 * 함수, 쿼리를 하기 전에 데이터를 이스케이프하기 위해 mysql_real_escape_string을 사용해야 합니까? 그렇다면 PDO 및 준비된 명령문에서는 어떻게 작동합니까?
답변:
mysql_real_escape_string으로 탈출
mysql_real_escape_string 이스케이프 SQL 주입 공격을 방지하기 위해 사용자 입력에 특수 문자를 입력합니다. 그러나 이스케이프 문자열로 제한되며 다른 데이터 유형을 처리할 수 없습니다. 또한 PDO를 사용할 때는 필요하지 않은 활성 MySQL 연결이 필요합니다.
PDO 및 준비된 명령문
PDO(PHP Data Objects)는 다양한 작업에 일관된 인터페이스를 제공합니다. MySQL을 포함한 데이터베이스 드라이버. 준비된 문은 동적 자리 표시자를 미리 정의된 값으로 대체하여 데이터베이스 쿼리를 안전하게 실행할 수 있도록 하는 PDO의 필수 기능입니다.
Prepared 문을 사용할 때 SQL 쿼리를 미리 준비하고 동적 값만 제공합니다. 실행 시간에. 이렇게 하면 쿼리가 데이터베이스 서버에 의해 구문 분석되고 검증되어 SQL 주입 공격으로부터 면역됩니다.
PDO로 매개변수 바인딩
PDO에서 매개변수를 바인딩하려면, BindParam() 메서드를 사용합니다. 첫 번째 매개변수는 자리 표시자 이름으로, 이름이 지정된 자리 표시자(예: :username) 또는 물음표 자리 표시자(?)일 수 있습니다.
``php
$stmt->bindParam(' :username', $username, PDO::PARAM_STR);
``
문자열의 경우 PDO::PARAM_STR_CHAR(length) 유형을 사용하여 자리 표시자의 길이를 지정할 수 있습니다. 이는 특정 크기 제한이 있는 필드에 데이터를 삽입할 때 유용합니다:
``php
$stmt->bindParam(':username', $username, PDO::PARAM_STR_CHAR(25));
``
보안 데이터 처리
PDO 및 준비된 명령문을 사용하면 사용자 입력을 수동으로 이스케이프할 필요가 없습니다. 자리 표시자 값은 쿼리에 안전하게 바인딩되고 데이터베이스 서버에 의해 실행됩니다. 이는 mysql_real_escape_string만 사용하는 것보다 더 강력하고 포괄적인 보안 메커니즘을 제공합니다.
PDO를 사용한 샘플 삽입 쿼리
``php
$stmt = $dbh-> ;prepare('INSERT INTO users (사용자 이름, 이메일) VALUES (:username, :email)');
$stmt->bindParam(':username', $username, PDO::PARAM_STR);
$stmt->bindParam(':email', $email, PDO::PARAM_STR);
$stmt->execute();
``
위 내용은 PDO 및 준비된 문을 사용할 때 데이터 이스케이프가 여전히 필요합니까?의 상세 내용입니다. 자세한 내용은 PHP 중국어 웹사이트의 기타 관련 기사를 참조하세요!