Comment mysql_real_escape_string() surpasse-t-il addlashes() dans la lutte contre l'injection SQL ?

Barbara Streisand
Libérer: 2024-10-21 13:20:31
original
904 Les gens l'ont consulté

How Does mysql_real_escape_string() Surpass addslashes() in Combatting SQL Injection?

Dévoilement des caractéristiques distinctives de mysql_real_escape_string() Au-delà de addlashes()

Bien que addlashes() ait pour but d'échapper aux caractères spéciaux, il ne parvient pas à fournir une protection complète contre Attaques par injection SQL. En revanche, mysql_real_escape_string() offre une sécurité renforcée en traitant un plus large éventail de caractères problématiques.

Plus précisément, mysql_real_escape_string() ajoute des barres obliques aux caractères suivants :

\x00, \n, \r, \, ', " and \x1a.
Copier après la connexion

Ce jeu de caractères amélioré garantit que non seulement les guillemets simples et doubles sont échappés, comme avec addlashes(), mais que d'autres caractères potentiellement malveillants sont également neutralisés.

Pour illustrer cette différence, considérons l'exemple suivant :

$string = "' OR 1=1";

$addslashes_example = addslashes($string); // Escapes only single and double quotes
$mysql_rescape_example = mysql_real_escape_string($string); // Escapes single, double, and \x1a characters

echo $addslashes_example; // Outputs: \' OR 1=1
echo $mysql_rescape_example; // Outputs: \' OR 1=1\'
Copier après la connexion

Comme démontré, mysql_real_escape_string() offre une protection plus robuste en empêchant l'exécution d'une attaque par injection SQL contrefaite, tandis que addlashes() laisse le système vulnérable. Il est crucial de reconnaître que mysql_real_escape_string() et addlashes() sont obsolètes et ne sont plus recommandés pour leur utilisation. Au lieu de cela, des requêtes paramétrées doivent être utilisées pour des interactions de base de données sécurisées et efficaces.

Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!

source:php
Déclaration de ce site Web
Le contenu de cet article est volontairement contribué par les internautes et les droits d'auteur appartiennent à l'auteur original. Ce site n'assume aucune responsabilité légale correspondante. Si vous trouvez un contenu suspecté de plagiat ou de contrefaçon, veuillez contacter admin@php.cn
Derniers articles par auteur
Tutoriels populaires
Plus>
Derniers téléchargements
Plus>
effets Web
Code source du site Web
Matériel du site Web
Modèle frontal
À propos de nous Clause de non-responsabilité Sitemap
Site Web PHP chinois:Formation PHP en ligne sur le bien-être public,Aidez les apprenants PHP à grandir rapidement!