您好,欢迎访问一九零五行业门户网

这种方法为什么无法防止SQL注入?

首先不知道mysql是不是所有类型的数据都可以加上单引号,我刚才试了一下,在整数左右加上单引号好像是没有问题。
如果确实任何类型的数据都可以加单引号的话,那么就在生成mysql语句的时候为任何数据都加上单引号,然后使用mysql_escape_string将接收到的字符中的所有特殊字符转义。这样就可以将接收到的字符串完全“限制”在单引号之间了。
但是就算这样好像也是不能一劳永逸,因为类似like子句后面的字符串中的转义和正常的字符串好像是不一样的。另外如果amp中任何一个的更新涉及到转义的话,可能都会出现问题。这两个问题有没有一劳永逸地解决的方法?还有没有其他的问题?
回复讨论(解决方案) like子句后面的字符串中的转义和正常的字符串好像是不一样的
怎么不一样?
mysqli、pdo 都提供有数据绑定
使用数据绑定时,都不需要手工实现转义
like子句后面的字符串中的转义和正常的字符串好像是不一样的
怎么不一样?
mysqli、pdo 都提供有数据绑定
使用数据绑定时,都不需要手工实现转义
like里的反斜线好像是\\\。
不要好像,拿出实例来
不要好像,拿出实例来
好像和php有关,直接在命令行里面试不出来。在命令行里是完全正常的。另外在phpmyadmin里也需要三个反斜线。
不要好像,拿出实例来
好像和php有关,直接在命令行里面试不出来。在命令行里是完全正常的。另外在phpmyadmin里也需要三个反斜线。
我刚才把反斜线打成斜线了,改了之后在命令行里也能试出来了。
mysql> use testdatabase changedmysql> create table backlash (id int, value char(20));query ok, 0 rows affected (0.00 sec)mysql> insert into backlash(id, value) values(1,'\\');query ok, 1 row affected (0.00 sec)mysql> select * from backlash where value='\\';+------+-------+| id | value |+------+-------+| 1 | \ |+------+-------+1 row in set (0.00 sec)mysql> select * from backlash where value like '%\\%';empty set (0.00 sec)mysql> select * from backlash where value like '%\\\%';+------+-------+| id | value |+------+-------+| 1 | \ |+------+-------+1 row in set (0.00 sec)mysql>
不要好像,拿出实例来
用php要加六个反斜线:

我之前做的时候只是通过get得到的反斜线,所以直接三个就行了。弄混了。
其它类似信息

推荐信息