Warning: file_get_contents(/data/phpspider/zhask/data//catemap/9/security/4.json): failed to open stream: No such file or directory in /data/phpspider/zhask/libs/function.php on line 167

Warning: Invalid argument supplied for foreach() in /data/phpspider/zhask/libs/tag.function.php on line 1116

Notice: Undefined index: in /data/phpspider/zhask/libs/function.php on line 180

Warning: array_chunk() expects parameter 1 to be array, null given in /data/phpspider/zhask/libs/function.php on line 181
Php用户名筛选/验证_Php_Security_Pdo - Fatal编程技术网

Php用户名筛选/验证

Php用户名筛选/验证,php,security,pdo,Php,Security,Pdo,我只是想问一下,这是否是一种让用户选择用户名的安全方法(用户可以使用每个数字): 在这个片段之后,我使用PDO(准备好的语句)在数据库中插入数据 你认为这足够安全还是我忘记了一些要点 $username = addslashes($_POST['username']); 也许可以搜索一些有关SQL注入的信息。根据: FILTER_FLAG_STRIP_LOW Strips具有数字值的字符Yes是足够安全的。在许多情况下,在清理变量后调用mysqli_escape_string就足够了。此外,请

我只是想问一下,这是否是一种让用户选择用户名的安全方法(用户可以使用每个数字):

在这个片段之后,我使用PDO(准备好的语句)在数据库中插入数据

你认为这足够安全还是我忘记了一些要点

$username = addslashes($_POST['username']);
也许可以搜索一些有关SQL注入的信息。

根据:


FILTER_FLAG_STRIP_LOW Strips具有数字值的字符Yes是足够安全的。在许多情况下,在清理变量后调用
mysqli_escape_string
就足够了。此外,请尝试使用准备好的语句或PDO,而不是将变量直接传递到查询字符串中。是否有可能将sanitize函数放入public_函数中,以便返回值可以为1或0?是否有可能将sanitize函数放入public_函数中,以便返回值可以为1或0?
$username = addslashes($_POST['username']);