Warning: file_get_contents(/data/phpspider/zhask/data//catemap/8/mysql/56.json): failed to open stream: No such file or directory in /data/phpspider/zhask/libs/function.php on line 167

Warning: Invalid argument supplied for foreach() in /data/phpspider/zhask/libs/tag.function.php on line 1116

Notice: Undefined index: in /data/phpspider/zhask/libs/function.php on line 180

Warning: array_chunk() expects parameter 1 to be array, null given in /data/phpspider/zhask/libs/function.php on line 181
Php 通过get查询字符串_Php_Mysql_Sql_Mysqli_Sql Injection - Fatal编程技术网

Php 通过get查询字符串

Php 通过get查询字符串,php,mysql,sql,mysqli,sql-injection,Php,Mysql,Sql,Mysqli,Sql Injection,通过GET查询字符串是否安全,只要 它本身不是敏感数据 我过滤并输入GET字符串 我是mysqli\u real\u escape\u字符串字符串 不相关,但我也会修剪它 我不希望出现任何安全问题。只要您没有通过GET请求发送任何敏感数据,就没有什么可担心的。GET和POST在安全性方面几乎没有区别。主要区别在于: GET参数将在浏览器的位置栏中可见,除非您发送重定向 GET参数的最大大小非常小,在PHP中大约为512个字符POST参数可以大得多 不要逃避。。。。。如果您使用的是mysql

通过GET查询字符串是否安全,只要

  • 它本身不是敏感数据
  • 我过滤并输入GET字符串
  • 我是mysqli\u real\u escape\u字符串字符串
  • 不相关,但我也会修剪它

我不希望出现任何安全问题。

只要您没有通过GET请求发送任何敏感数据,就没有什么可担心的。

GET和POST在安全性方面几乎没有区别。主要区别在于:

  • GET
    参数将在浏览器的位置栏中可见,除非您发送重定向

  • GET
    参数的最大大小非常小,在PHP中大约为512个字符
    POST
    参数可以大得多


不要逃避。。。。。如果您使用的是mysqli,那么使用bind variablesDepends取决于您对数据的实际操作,因为
mysqli\u real\u escape\u string
只应用于MySQL字符串文本。