Warning: file_get_contents(/data/phpspider/zhask/data//catemap/8/mysql/63.json): failed to open stream: No such file or directory in /data/phpspider/zhask/libs/function.php on line 167

Warning: Invalid argument supplied for foreach() in /data/phpspider/zhask/libs/tag.function.php on line 1116

Notice: Undefined index: in /data/phpspider/zhask/libs/function.php on line 180

Warning: array_chunk() expects parameter 1 to be array, null given in /data/phpspider/zhask/libs/function.php on line 181

Warning: file_get_contents(/data/phpspider/zhask/data//catemap/1/database/9.json): failed to open stream: No such file or directory in /data/phpspider/zhask/libs/function.php on line 167

Warning: Invalid argument supplied for foreach() in /data/phpspider/zhask/libs/tag.function.php on line 1116

Notice: Undefined index: in /data/phpspider/zhask/libs/function.php on line 180

Warning: array_chunk() expects parameter 1 to be array, null given in /data/phpspider/zhask/libs/function.php on line 181
Zebra_数据库MySQL包装器是否可以防止SQL注入?_Mysql_Database_Sql Injection - Fatal编程技术网

Zebra_数据库MySQL包装器是否可以防止SQL注入?

Zebra_数据库MySQL包装器是否可以防止SQL注入?,mysql,database,sql-injection,Mysql,Database,Sql Injection,我正在考虑使用一个名为Zebra_的MySQL包装器数据库,该数据库位于以下位置: 有人能通过代码判断这是否可以防止SQL注入,或者我是否应该采取进一步的措施来保护自己 谢谢 它鼓励使用准备好的语句,这些语句不易受SQL注入的影响 从Zebra_数据库的首页: 它鼓励开发人员编写可维护的代码,并通过鼓励使用准备好的语句(其中参数会自动转义)提供更好的默认安全层 这意味着您应该使用准备好的语句,这些语句一开始就不易受SQL注入的影响。请参阅关于预处理语句的用法。它鼓励使用预处理语句,因为预处理语

我正在考虑使用一个名为Zebra_的MySQL包装器数据库,该数据库位于以下位置:

有人能通过代码判断这是否可以防止SQL注入,或者我是否应该采取进一步的措施来保护自己


谢谢

它鼓励使用准备好的语句,这些语句不易受SQL注入的影响

从Zebra_数据库的首页:

它鼓励开发人员编写可维护的代码,并通过鼓励使用准备好的语句(其中参数会自动转义)提供更好的默认安全层


这意味着您应该使用准备好的语句,这些语句一开始就不易受SQL注入的影响。请参阅关于预处理语句的用法。

它鼓励使用预处理语句,因为预处理语句不易受SQL注入的影响

从Zebra_数据库的首页:

它鼓励开发人员编写可维护的代码,并通过鼓励使用准备好的语句(其中参数会自动转义)提供更好的默认安全层


这意味着您应该使用准备好的语句,这些语句一开始就不易受SQL注入的影响。请参阅有关准备好的语句的使用。

它鼓励使用准备好的语句-与mysqli使用的受限版本相同-因此,它不提供100%的保护。
它使用了某种查询生成器——因此,它使您的SQL过于死板(因此,再次变得不安全)


就个人而言,我不会使用它,但对于初学者来说,它总比“用mysqli\u real\u escape\u string包装每个输入”好。

它鼓励使用预先准备好的语句——与mysqli使用的有限版本相同——因此,它没有提供100%的保护。
它使用了某种查询生成器——因此,它使您的SQL过于死板(因此,再次变得不安全)


就个人而言,我不会使用它,但对于初学者来说,它总比“用mysqli\u real\u escape\u string包装每个输入”好。

它鼓励使用准备好的语句,这些语句不易受sql注入的影响。在头版中,“它鼓励开发人员编写可维护的代码,并通过鼓励使用准备好的语句提供更好的默认安全层,其中参数会自动转义。”因此,基本上这只意味着用mysqli_real_escape_字符串包装每个输入?不,这意味着您应该使用准备好的语句,它们不易受SQL注入的影响。@benjamin Grunbaum谢谢。如果您将其添加为答案,我会将其标记为答案。它鼓励使用准备好的语句,这些语句不易受sql注入的影响。在头版中,“它鼓励开发人员编写可维护的代码,并通过鼓励使用准备好的语句提供更好的默认安全层,其中参数会自动转义。”因此,基本上这只意味着用mysqli_real_escape_字符串包装每个输入?不,这意味着您应该使用准备好的语句,它们不易受SQL注入的影响。@benjamin Grunbaum谢谢。如果你把它作为答案加起来,我会把它标记为答案。