从SQL注入开始,这个PDO代码是否足够安全?

时间:2013-03-24 10:50:11

标签: php html sql pdo code-injection

正如标题所说:这段代码是否足够安全?

是否有更好的方法来阻止SQL注入?

<?php
$hostname   = "xxx";
$username   = "xxx";
$dbname     = "xxx";

$password   = "xxx";
$usertable  = "xxx";
$yourfield  = "xxx";

$db = new PDO('mysql:host='.$hostname.';dbname='.$dbname.'', $username, $password);
$db->setAttribute(PDO::ATTR_ERRMODE, PDO::ERRMODE_EXCEPTION);
$db->setAttribute(PDO::ATTR_EMULATE_PREPARES, false);

$query = $db->prepare("INSERT INTO `$usertable` (first_name, last_name, username) VALUES (:first_name, :last_name, :username)");
$query->bindValue(':first_name', $_POST['first_name']);
$query->bindValue(':last_name',  $_POST['last_name']);
$query->bindValue(':username',   $_POST['username']);

$query->execute();
?>

3 个答案:

答案 0 :(得分:3)

如果您只使用上面代码中的准备语句,那么您就是安全的。 AFIK没有其他可能通过SQL注入破解您的网站。

准备语句会占用命令中的数据,因此不能将内容作为SQL语句的一部分执行。

答案 1 :(得分:1)

是的,准备好的查询通常接近SQL注入的100%安全性。但是,我建议也将data_type参数传递给PDO::bindParam();

请参阅:Are Prepared Queries 100% Safe Against SQL Injections

答案 2 :(得分:1)

Yes this PDO code safe enough from SQL injection.