在查询数据库时需要防止sql注入
实现的方法:
PHP自带了方法可以将sql语句转义,在数据库查询语句等的需要在某些字符前加上了反斜线。这些字符是单引号(')、双引号(")、反斜线(\)与 NUL(NULL 字符)。(推荐学习:PHP编程从入门到精通)
string addslashes ( string $str )//该函数返回一个字符串
范例
<?php $str = "Is your name O'reilly?"; // 输出: Is your name O\'reilly? echo addslashes($str); ?>
ThinkPHP自动给提供了安全防护,对于字符串类型的数据,ThinkPHP都会进行escape_string处理(real_escape_string,mysql_escape_string)
要有效的防止SQL注入问题,官方建议:
查询条件尽量使用数组方式,这是更为安全的方式;
如果不得已必须使用字符串查询条件,使用预处理机制;
使用自动验证和自动完成机制进行针对应用的自定义过滤;
如果环境允许,尽量使用PDO方式,并使用参数绑定。
查询条件预处理
这种方式类似于在查询语句中放入一个占位符,然后通过数组的形式传入参数
例如:
$Model->where("id=%d and username='%s' and xx='%f'",array($id,$username,$xx))->select(); $Model->where("id=%d and username='%s' and xx='%f'",$id,$username,$xx)->select();
以上是php如何预防sql注入的详细内容。更多信息请关注PHP中文网其他相关文章!