"यदि कोई कर्मचारी अपना काम अच्छी तरह से करना चाहता है, तो उसे पहले अपने औजारों को तेज करना होगा।" - कन्फ्यूशियस, "द एनालेक्ट्स ऑफ कन्फ्यूशियस। लू लिंगगोंग"
मुखपृष्ठ > प्रोग्रामिंग > क्या `mysqli_real_escape_string ()` SQL इंजेक्शन हमलों को रोकने के लिए पर्याप्त है?

क्या `mysqli_real_escape_string ()` SQL इंजेक्शन हमलों को रोकने के लिए पर्याप्त है?

2025-02-11 को पोस्ट किया गया
ब्राउज़ करें:122

] हालाँकि, जैसा कि uri2x द्वारा इंगित किया गया है, यह उपाय अपर्याप्त है। इंजेक्शन हमले। उदाहरण के लिए, निम्न कोड अभी भी कमजोर हो सकता है:

Is `mysqli_real_escape_string()` Enough to Prevent SQL Injection Attacks?
$ ईमेल = mysqli_real_escape_string ($ db_con, $ _post ['ईमेल']); $ क्वेरी = "चयन करें * उन उपयोगकर्ताओं से जहां ईमेल = '"। $ ईमेल। ""; तैयार किए गए कथनों

के बजाय "mysqli_real_escape_string ()", SQL इंजेक्शन को रोकने का सबसे प्रभावी तरीका तैयार बयानों को नियोजित करना है। तैयार किए गए स्टेटमेंट क्वेरी स्ट्रिंग से अलग डेटा, डेटा संदूषण को रोकते हैं। $ stmt-> bind_param ('ss', $ ईमेल, $ psw); $ ईमेल = mysqli_real_escape_string ($ db_con, $ _post ['ईमेल']); $ psw = mysqli_real_escape_string ($ db_con, $ _post ['psw']); $ stmt-> निष्पादित (); इसमें यह सुनिश्चित करने के लिए फ़िल्टरिंग इनपुट शामिल है कि इसमें केवल अनुमत वर्ण शामिल हैं। तैयार बयान और सख्त श्वेतसूची इन हमलों के खिलाफ अधिक मजबूत सुरक्षा उपाय प्रदान करते हैं।

नवीनतम ट्यूटोरियल अधिक>

चीनी भाषा का अध्ययन करें

अस्वीकरण: उपलब्ध कराए गए सभी संसाधन आंशिक रूप से इंटरनेट से हैं। यदि आपके कॉपीराइट या अन्य अधिकारों और हितों का कोई उल्लंघन होता है, तो कृपया विस्तृत कारण बताएं और कॉपीराइट या अधिकारों और हितों का प्रमाण प्रदान करें और फिर इसे ईमेल पर भेजें: [email protected] हम इसे आपके लिए यथाशीघ्र संभालेंगे।

Copyright© 2022 湘ICP备2022001581号-3