正如标题所说:这段代码是否足够安全?
是否有更好的方法来阻止SQL注入?
<?php
$hostname = "xxx";
$username = "xxx";
$dbname = "xxx";
$password = "xxx";
$usertable = "xxx";
$yourfield = "xxx";
$db = new PDO('mysql:host='.$hostname.';dbname='.$dbname.'', $username, $password);
$db->setAttribute(PDO::ATTR_ERRMODE, PDO::ERRMODE_EXCEPTION);
$db->setAttribute(PDO::ATTR_EMULATE_PREPARES, false);
$query = $db->prepare("INSERT INTO `$usertable` (first_name, last_name, username) VALUES (:first_name, :last_name, :username)");
$query->bindValue(':first_name', $_POST['first_name']);
$query->bindValue(':last_name', $_POST['last_name']);
$query->bindValue(':username', $_POST['username']);
$query->execute();
?>
答案 0 :(得分:3)
如果您只使用上面代码中的准备语句,那么您就是安全的。 AFIK没有其他可能通过SQL注入破解您的网站。
准备语句会占用命令中的数据,因此不能将内容作为SQL语句的一部分执行。
答案 1 :(得分:1)
是的,准备好的查询通常接近SQL注入的100%安全性。但是,我建议也将data_type
参数传递给PDO::bindParam()
;
答案 2 :(得分:1)
Yes this PDO code safe enough from SQL injection.