首頁 > 後端開發 > php教程 > php 参数化查询

php 参数化查询

WBOY
發布: 2016-06-20 12:54:06
原創
1883 人瀏覽過

在学习注入时,MetInfo cms中出现一个注入点,我寻到源代码:

$show = $db->get_one("SELECT * FROM $met_column WHERE id=$id and module=1");
登入後複製

不懂php,看到这个,就误以为这是参数化。参数化不是可以防注入么,怎么还会有注入点呢。

后面深入了解发现。所谓的参数话查询,不是指程序层面的参数话,而是指数据库接口的参数化。 形式:

fetch_one('select * from user where name=?', @name)
登入後複製

对于php采用了参数查询后,是能做到防注入的。

可以了解的php参数化查询资料

  • 使用参数化查询防止SQL注入
  • PHP 中使用参数化查询
相關標籤:
來源:php.cn
本網站聲明
本文內容由網友自願投稿,版權歸原作者所有。本站不承擔相應的法律責任。如發現涉嫌抄襲或侵權的內容,請聯絡admin@php.cn
最新問題
熱門教學
更多>
最新下載
更多>
網站特效
網站源碼
網站素材
前端模板