PHP防止数据库数字SQL注入攻击

本文介绍了一个使用PHP进行安全数据库查询的例子。通过实际代码演示如何预防SQL注入攻击,确保从数据库中安全地获取指定ID的数据。

<?php

header("Content-Type:text/html;charset=UTF-8");

// 数据库配置

include_once 'config.php';

// 获得传递参数

$id=urldecode($_GET['id']);

// 判断是否有参数

$id = isset($id) ? $id : '';

// 防止SQL注入

if (empty($id) || !is_numeric($id))

{

    die("警告:这个是非法数字!");

}

// 连接数据库

$conn=mysql_connect($Db_Server,$Db_User,$Db_Pwd);

// 判断连接是否成功

if (!$conn)

{

die("不能连接数据库,错误是: " . mysql_error());

}

// 数据库输出编码,应该与你的数据库编码保持一致。建议用UTF-8国际标准编码

mysql_query("set names 'utf8'"); 

// 打开数据库

$db_selected = mysql_select_db($Db_Name, $conn);

// 判断打开是否成功

if (!$db_selected)

{

die ("不能打开数据库,错误是: " . mysql_error());

}

// SQL语句

$sql ="select * from demo where id=".$id;

// 查询SQL语句

$result = mysql_query($sql,$conn); 

// 判断是否有数据

if (!$result)

{

die("查询失败: " . mysql_error());

}

// 循环读取数据

while($row = mysql_fetch_array($result))

{

// 读数据

echo $row['content'];

}

// 使用完毕关闭数据库连接

mysql_close();

?>

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值