我々は、すべてのSQLインジェクション攻撃からの保護について読んだ:How Can I Prevent SQL Injection in PHP、SQL Injection Attacks、PHP: mysqli_real_escape_string、How to prevent code injection attacks in PHPなどphp - mysql_real_escape_string vs addslashesの「論争」に関する他の多くの。文字のエスケープおよびハッシュ関数
しかし、データをデータベースに渡す前にデータに関数を使用すると、SQL文を保護する適切な方法が不思議です。 0 addslashes()
およびmysqli_real_escape_string()
は、crypt()
のような関数に渡す前に値を指定しなければならず、の文で使用され、bind_param()
?値が最終的にになるのでaddslashes()
とmysqli_real_escape_string()
を除外できますか?文?
_値が最終的に準備済みの文になるので、addslashes()とmysqli_real_escape_string()を先に行うことができますか? – AbraCadaver
合意 - http://stackoverflow.com/a/36628423/1301332私の質問に答えます。重複としてマーク – redhotspike