find($_GET["id"]);即便用户输入了一些恶意的id参数,系统也会强制转换成整型,避免..._thinkphp 表条件查询 防注入">
当前位置:   article > 正文

如何防止sql注入_thinkphp如何防止sql注入

thinkphp 表条件查询 防注入
97cb503ef47d871a830da1ed8c7b3713.png

php中文网最新课程

每日17点准时技术干货分享

1d50a8680a54fc9e3881780d6636122b.png

1a322640aa1f38235be3e67317bb382e.gif

thinkphp如何防止sql注入?

对于WEB应用来说,SQL注入攻击无疑是首要防范的安全问题,系统底层对于数据安全方面本身进行了很多的处理和相应的防范机制,例如:

$User = M("User"); // 实例化User对象

$User->find($_GET["id"]);

即便用户输入了一些恶意的id参数,系统也会强制转换成整型,避免恶意注入。这是因为,系统会对数据进行强制的数据类型检测,并且对数据来源进行数据格式转换。而且,对于字符串类型的数据,ThinkPHP都会进行escape_string处理(real_escape_string,mysql_escape_string),还支持参数绑定。

通常的安全隐患在于你的查询条件使用了字符串参数,然后其中一些变量又依赖由客户端的用户输入。

要有效的防止SQL注入问题,我们建议:

● 查询条件尽量使用数组方式,这是更为安全的方式;

● 如果不得已必须使用字符串查询条件,使用预处理机制;

● 使用自动验证和自动完成机制进行针对应用的自定义过滤;

● 如果环境允许,尽量使用PDO方式,并使用参数绑定。

查询条件预处理

where方法使用字符串条件的时候,支持预处理(安全过滤),并支持两种方式传入预处理参数,例如:

$Model->where("id=%d and username='%s' and xx='%f'",array($id,$username,$xx))->select();

// 或者

$Model->where("id=%d and username='%s' and xx='%f'",$id,$username,$xx)->select();

模型的query和execute方法 同样支持预处理机制,例如:

$model->query('select * from user where id=%d and status=%d',$id,$status);

//或者

$model->query('select * from user where id=%d and status=%d',array($id,$status));

execute方法用法同query方法。

-END-

声明:本文选自「 php中文网 」,搜索「 phpcnnew 」即可关注!

声明:本文内容由网友自发贡献,不代表【wpsshop博客】立场,版权归原作者所有,本站不承担相应法律责任。如您发现有侵权的内容,请联系我们。转载请注明出处:https://www.wpsshop.cn/w/笔触狂放9/article/detail/269742
推荐阅读
相关标签
  

闽ICP备14008679号