这样可以防止注入吗?
1
jswh Dec 21, 2020 传参呢?要写裸 sql,防注入的基本的方法是不要自己拼接 sql 字符串,用 mysql_escape_string 处理传入的参数,和你具体用什么方法没什么太大关系。
|
2
6jiayoung Dec 21, 2020
// 错误的
Db::query("select * from think_user where id=$id AND status=$statis"); // 正确的 Db::query("select * from think_user where id=? AND status=?", [ $id, $status]); 一定程度上可以,不能保证绝对安全把。 |
4
ben1024 Dec 21, 2020 不太安全,参数实体转义能规避一些,
直接执行 SQL 一般用来执行一些复杂且固定的 SQL |
5
dyllen Dec 21, 2020
防止注入要用参数绑定的形式去查询。
|