gpt4 book ai didi

php - PDO 准备语句参数中的单引号转义

转载 作者:行者123 更新时间:2023-11-29 04:34:44 24 4
gpt4 key购买 nike

所以我理解 PDO 准备语句应该防止 SQL 注入(inject)和 ' 转​​义。但是当我尝试以下...

if ($_SERVER["REQUEST_METHOD"] == "POST" && isset($_POST["id"]))
{
$id = $_POST["id"];
//$id = "2' AND name='Entry2";
$someinfo = "updated";

...DB Stuff...

$conn = new PDO("mysql:host=$servername;dbname=$dbname", $username, $dbpassword);

$stmt = $conn->prepare("UPDATE testdb SET info=:someinfo WHERE id=:id");

$stmt->bindParam(':id', $id);
$stmt->bindParam(':someinfo', $someinfo);
$stmt->execute();

$conn = null;

exit();
}

然后将更新 id=2 和 name=entry2 的行。现在这似乎不能用于转义到其他 SQL 查询,我想我可以采取预防措施以确保这种转义不会真正造成损害。但我想确保没有其他方法可以防止 ' 转义对 SQL 查询参数进行意外更改。 (值得注意的是,我在 SQLi 中尝试了类似的东西并得到了几乎相同的结果。)

有什么我想念的吗?还是这就是 Prepared Statements 的工作方式。

最佳答案

在进一步查看之后,我在这里为我 Eloquent 地解释/解决了这种行为: https://phpdelusions.net/pdo#comment-277

事实证明它不是转义字符串,而是在整数之后截断输入,这使得它看起来像是转义了字符串。我在修改代码后能够确认这一点。

关于php - PDO 准备语句参数中的单引号转义,我们在Stack Overflow上找到一个类似的问题: https://stackoverflow.com/questions/46425371/

24 4 0
Copyright 2021 - 2024 cfsdn All Rights Reserved 蜀ICP备2022000587号
广告合作:1813099741@qq.com 6ren.com