In Bezug auf die von MySQL vorbereitete Anweisung Anti-Injection zugrunde liegende Verarbeitungsprobleme
phpcn_u5077
phpcn_u5077 2017-06-15 18:24:58
0
2
1697

PHPs PDO-Objekt oder STMT-Objekt führt die SQL-Anweisung aus, die die Injektion enthält.
Ein Blick auf das MYSQL-Protokoll ergab, dass nur das zweite einfache Anführungszeichen maskiert wurde.
SELECT * FROM admin WHERE user = '123' oder 1 = 1#'
Verwenden Sie stattdessen C Das native API-Protokoll zum Aufrufen von libmysql.dll in anderen Sprachen sieht folgendermaßen aus: * vom Administrator auswählen, wobei Benutzer = anders ist?

Ist die Vorverarbeitungsfunktion in PHP gekapselt und basiert auf der nativen API von MYSQL?

Eine weitere Aussage von Baidu ist, dass die Vorverarbeitung von PHP eine Pseudoparameterabfrage (Simulationsvorverarbeitung) ist, Baidu jedoch keine Einführungsinformationen zu diesem Aspekt hat
Ist diese Aussage wahr?

Ich hoffe, Gott kann die Verwirrung beseitigen. Nochmals vielen Dank!

phpcn_u5077
phpcn_u5077

Antworte allen(2)
美食控

php大神,都在研究底层了

  • Antwort 不是大神 碰到奇怪而感兴趣的事情喜欢刨根问底
    phpcn_u5077 Autor 2017-06-16 07:31:17
shuffle

虽然听不懂你在说什么,但是感觉好高端的样子

  • Antwort 。。。。。。
    phpcn_u5077 Autor 2017-06-16 07:33:44
Beliebte Tutorials
Mehr>
Neueste Downloads
Mehr>
Web-Effekte
Quellcode der Website
Website-Materialien
Frontend-Vorlage
Über uns Haftungsausschluss Sitemap
Chinesische PHP-Website:Online-PHP-Schulung für das Gemeinwohl,Helfen Sie PHP-Lernenden, sich schnell weiterzuentwickeln!