PHP sql注入漏洞修复(字符串型)

本文介绍了一种使用PHP addslashes函数来防止SQL注入攻击的方法,并通过一个示例代码展示了如何在查询中安全地使用用户输入。

上一篇说了数字型的的SQL注入修复,这篇继续加个字符串型的修复方法吧。其实就是一个函数。

虽然没在真实场景遇到过,但是我觉得应该有效。

<?php

$username=addslashes($_GET['username']);
//echo $user_id;

if(isset($user_id)){
   $result=mysql_query("select * from web_sec where username='$username'");
   while($row=mysql_fetch_object($result)){
       echo $row->['user_id'];
       echo $row->['target_name'];
       echo $row->['domain'];
       echo $row->['bug_number'];
   }   
}

?>

 

转载于:https://www.cnblogs.com/xiaoCon/p/3155463.html

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值