Warning: file_get_contents(/data/phpspider/zhask/data//catemap/1/php/289.json): failed to open stream: No such file or directory in /data/phpspider/zhask/libs/function.php on line 167

Warning: Invalid argument supplied for foreach() in /data/phpspider/zhask/libs/tag.function.php on line 1116

Notice: Undefined index: in /data/phpspider/zhask/libs/function.php on line 180

Warning: array_chunk() expects parameter 1 to be array, null given in /data/phpspider/zhask/libs/function.php on line 181
Php 使用数组映射(';mysql#u real_escape_string';,$\u POST);防止sql注入的替代方案_Php_Sql - Fatal编程技术网

Php 使用数组映射(';mysql#u real_escape_string';,$\u POST);防止sql注入的替代方案

Php 使用数组映射(';mysql#u real_escape_string';,$\u POST);防止sql注入的替代方案,php,sql,Php,Sql,因此,我有几个问题涉及同一主题 如何正确使用数组映射('mysql\u real\u escape\u string',$\u POST)为了清理输入,我对sql注入安全性还不太熟悉,不太了解它是如何工作的,但似乎比必须将mysql\u real\u escape\u string应用于每个$\u POST[]要干净得多 我知道最好从各个方面进行安全保护,但如果信息是从输入端输入的,那么阻止某些要键入的字符不是更容易吗?例如intance“=”、“/”、“\”“is\u admin”等,使用ja

因此,我有几个问题涉及同一主题

  • 如何正确使用数组映射('mysql\u real\u escape\u string',$\u POST)为了清理输入,我对sql注入安全性还不太熟悉,不太了解它是如何工作的,但似乎比必须将
    mysql\u real\u escape\u string
    应用于每个
    $\u POST[]
    要干净得多

  • 我知道最好从各个方面进行安全保护,但如果信息是从输入端输入的,那么阻止某些要键入的字符不是更容易吗?例如intance
    “=”、“/”、“\”“is\u admin”等,使用javascript/jquery来阻止这些命令进入数据库


  • 您无法保证在服务器上收到的请求实际上来自您的表单。。。。试图注入恶意SQL的黑客不倾向于使用浏览器,因此您应该始终在服务器上进行验证。此外,在输入中使用引号字符应该是完全有效的(姓
    O'Brian
    是完全合法的),并且
    '
    需要转义,而不是拒绝使用带有绑定参数的PDO