$_GET['goods_id']+0

本文详细解释了如何通过在参数后加+0来防止SQL注入攻击,确保变量类型始终为正整数。比较了使用+0、(int)和intval()的优劣。
目的: 为了防止sql注入,tid,goods_id都是正整数类型,防止人为了在后面追加 ?tid=1 or 1 这样的语句.
原理: 不管你的参数多么险恶,+0后都老老实实变成数值类型


比如 '?tid=1 or 1' , $_GET['tid']+0 后值变成1;


有学生问,你为什么不用(int)强转或intval来转换.
1: 用哪种方式,目的都是一样的
2: 用+0,只需要打2个字符,用(int)要打5个,intval()要打8个.
3: 对于+0,我不需要关心$tid是整型还是浮点型,还是大于2^32的长整型(如mysql中取得bigint), +0都能适应.
而用强转,则会发生溢出,当然你可以说,我用float来转,那不是还得分情况区别吗.
评论
成就一亿技术人!
拼手气红包6.0元
还能输入1000个字符
 
红包 添加红包
表情包 插入表情
 条评论被折叠 查看
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值