首頁  >  文章  >  php教程  >  php安全编程—sql注入攻击

php安全编程—sql注入攻击

WBOY
WBOY原創
2016-06-06 19:43:361112瀏覽

使用PDO访问MySQL数据库时,真正的real prepared statements 默认情况下是不使用的。为了解决这个问题,你必须禁用 prepared statements的仿真效果。下面是使用PDO创建链接的例子: ?php $dbh = new PDO(mysql:dbname=mydb;host=127.0.0.1;charset=utf8, roo

使用PDO访问MySQL数据库时,真正的real prepared statements 默认情况下是不使用的。为了解决这个问题,你必须禁用 prepared statements的仿真效果。下面是使用PDO创建链接的例子:

<code><?php $dbh = new PDO(&#39;mysql:dbname=mydb;host=127.0.0.1;charset=utf8&#39;, &#39;root&#39;, &#39;pass&#39;);  
$dbh->setAttribute(PDO::ATTR_EMULATE_PREPARES, false);  
?>  </code>

这可以确保SQL语句和相应的值在传递到mysql服务器之前是不会被PHP解析的(禁止了所有可能的恶意SQL注入攻击)

陳述:
本文內容由網友自願投稿,版權歸原作者所有。本站不承擔相應的法律責任。如發現涉嫌抄襲或侵權的內容,請聯絡admin@php.cn