php 参数化查询
程序员文章站
2024-02-18 10:24:22
...
在学习注入时,MetInfo cms中出现一个注入点,我寻到源代码:
$show = $db->get_one("SELECT * FROM $met_column WHERE id=$id and module=1");
不懂php,看到这个,就误以为这是参数化。参数化不是可以防注入么,怎么还会有注入点呢。
后面深入了解发现。所谓的参数话查询,不是指程序层面的参数话,而是指数据库接口的参数化。 形式:
fetch_one('select * from user where name=?', @name)
对于php采用了参数查询后,是能做到防注入的。
可以了解的php参数化查询资料
- 使用参数化查询防止SQL注入
- PHP 中使用参数化查询
上一篇: php 资金格式转换函数_PHP教程
下一篇: PHP自动读取类路径上的文件