本月博客排行
-
第1名
lerf -
第2名
bosschen -
第3名
paulwong - fantaxy025025
- johnsmith9th
- zysnba
- xiangjie88
年度博客排行
-
第1名
青否云后端云 -
第2名
宏天软件 -
第3名
gashero - wy_19921005
- vipbooks
- e_e
- gengyun12
- benladeng5225
- wallimn
- javashop
- ranbuijj
- fantaxy025025
- jickcai
- zw7534313
- qepwqnp
- 解宜然
- ssydxa219
- zysnba
- sam123456gz
- sichunli_030
- tanling8334
- arpenker
- gaojingsong
- xpenxpen
- kaizi1992
- jh108020
- wiseboyloves
- ganxueyun
- xyuma
- wangchen.ily
- xiangjie88
- Jameslyy
- luxurioust
- mengjichen
- lemonhandsome
- jbosscn
- zxq_2017
- nychen2000
- lzyfn123
- wjianwei666
- forestqqqq
- ajinn
- siemens800
- zhanjia
- hanbaohong
- Xeden
- java-007
- 喧嚣求静
- mwhgJava
- kingwell.leng
最新文章列表
参数化防SQL注入
现在防止SQL注入最常用的方法基本上就是参数化条件了。
原理是因为用这种方式处理时,数据库服务器会先编译传入的SQL语句,而不把参数代入。编译完成后再把参数替换。所以你的注入是无法被执行的。
比如用PHP实现。
1.mysql_query类型函数实现
$query = sprintf('select * from book where id = "%s"', ...