PHP簡單實作防止sql注入的方法
#方法一:execute代入參數
<?php if(count($_POST)!= 0) { $host = 'aaa'; $database = 'bbb'; $username = 'ccc'; $password = '***'; $num = 0; $pdo = new PDO("mysql:host=$host;dbname=$database", $username, $password);//创建一个pdo对象 foreach ($_POST as $var_Key => $var_Value) { //获取POST数组最大值 $num = $num + 1; } //下标为i的数组存储的是商品id, 下标为j数组的存储的是此商品的库存 for($i=0;$i<$num;$i=$i+2) { //库存下标 $j = $i+1; //判断传递过来的数据合法性 if(is_numeric(trim($_POST[$i])) && is_numeric(trim($_POST[$j]))){ //禁用prepared statements的仿真效果 $pdo->setAttribute(PDO::ATTR_EMULATE_PREPARES, false); //查询数据库中是否存在该ID的商品 //当调用 prepare() 时,查询语句已经发送给了数据库服务器,此时只有占位符 ? 发送过去,没有用户提交的数据 $stmt = $pdo->prepare("select good_id from delphi_test_content WHERE good_id = ?"); //当调用到 execute()时,用户提交过来的值才会传送给数据库,他们是分开传送的,两者独立的,SQL攻击者没有一点机会。 $stmt->execute(array($_POST[$i])); //返回查询结果 $count = $stmt->rowCount(); //如果本地数据库存在该商品ID和库存记录,就更新该商品的库存 if($count != 0) { $stmt = $pdo->prepare("update delphi_test_content set content = ? WHERE good_id = ?"); $stmt->execute(array($_POST[$j], $_POST[$i])); } //如果本地数据库没有该商品ID和库存记录,就新增该条记录 if($count == 0) { $stmt = $pdo->prepare("insert into delphi_test_content (good_id,content) values (?,?)"); $stmt->execute(array($_POST[$i], $_POST[$j])); } } } $pdo = null; //关闭连接 } ?>
方法二:bindParam綁定參數
<?php if(count($_POST)!= 0) { $host = 'aaa'; $database = 'bbb'; $username = 'ccc'; $password = '***'; $num = 0; $pdo = new PDO("mysql:host=$host;dbname=$database", $username, $password);//创建一个pdo对象 foreach ($_POST as $var_Key => $var_Value) { //获取POST数组最大值 $num = $num + 1; } //下标为i的数组存储的是商品id, 下标为j数组的存储的是此商品的库存 for($i=0;$i<$num;$i=$i+2) { //库存下标 $j = $i+1; //判断传递过来的数据合法性(此数据为商品编号以及库存,严格来说字符串全是由数字组成的) if(is_numeric(trim($_POST[$i])) && is_numeric(trim($_POST[$j]))){ //查询数据库中是否存在该ID的商品 $stmt = $pdo->prepare("select good_id from delphi_test_content WHERE good_id = ?"); $stmt->execute(array($_POST[$i])); $stmt->bindParam(1,$_POST[$i]); $stmt->execute(); //返回查询结果 $count = $stmt->rowCount(); //如果本地数据库存在该商品ID和库存记录,就更新该商品的库存 if($count != 0) { $stmt = $pdo->prepare("update delphi_test_content set content = ? WHERE good_id = ?"); $stmt->execute(array($_POST[$j], $_POST[$i])); $stmt->bindParam(1,$_POST[$j]); $stmt->bindParam(2,$_POST[$i]); $stmt->execute(); } //如果本地数据库没有该商品ID和库存记录,就新增该条记录 if($count == 0) { $stmt = $pdo->prepare("insert into delphi_test_content (good_id,content) values (?,?)"); $stmt->bindParam(1,$_POST[$i]); $stmt->bindParam(2,$_POST[$j]); $stmt->execute(); } } } $pdo = null; //关闭连接 } ?>
以上是php如何防止sql注入攻擊的詳細內容。更多資訊請關注PHP中文網其他相關文章!
陳述
本文內容由網友自願投稿,版權歸原作者所有。本站不承擔相應的法律責任。如發現涉嫌抄襲或侵權的內容,請聯絡admin@php.cn

熱AI工具

Undresser.AI Undress
人工智慧驅動的應用程序,用於創建逼真的裸體照片

AI Clothes Remover
用於從照片中去除衣服的線上人工智慧工具。

Undress AI Tool
免費脫衣圖片

Clothoff.io
AI脫衣器

Video Face Swap
使用我們完全免費的人工智慧換臉工具,輕鬆在任何影片中換臉!

熱門文章
如何修復KB5055523無法在Windows 11中安裝?
4 週前ByDDD
如何修復KB5055518無法在Windows 10中安裝?
4 週前ByDDD
<🎜>:種植花園 - 完整的突變指南
3 週前ByDDD
<🎜>:泡泡膠模擬器無窮大 - 如何獲取和使用皇家鑰匙
3 週前By尊渡假赌尊渡假赌尊渡假赌
如何修復KB5055612無法在Windows 10中安裝?
3 週前ByDDD

熱工具

MinGW - Minimalist GNU for Windows
這個專案正在遷移到osdn.net/projects/mingw的過程中,你可以繼續在那裡關注我們。 MinGW:GNU編譯器集合(GCC)的本機Windows移植版本,可自由分發的導入函式庫和用於建置本機Windows應用程式的頭檔;包括對MSVC執行時間的擴展,以支援C99功能。 MinGW的所有軟體都可以在64位元Windows平台上運作。

ZendStudio 13.5.1 Mac
強大的PHP整合開發環境

SecLists
SecLists是最終安全測試人員的伙伴。它是一個包含各種類型清單的集合,這些清單在安全評估過程中經常使用,而且都在一個地方。 SecLists透過方便地提供安全測試人員可能需要的所有列表,幫助提高安全測試的效率和生產力。清單類型包括使用者名稱、密碼、URL、模糊測試有效載荷、敏感資料模式、Web shell等等。測試人員只需將此儲存庫拉到新的測試機上,他就可以存取所需的每種類型的清單。

SublimeText3 英文版
推薦:為Win版本,支援程式碼提示!

VSCode Windows 64位元 下載
微軟推出的免費、功能強大的一款IDE編輯器