在我的PHP代码行中有些不安全吗?

时间:2017-02-17 06:09:07

标签: php wordpress

在我的一个子主题模板页面中,我想实现以下一行:

<div id="fullsize-preview" style="background-image: url(http://www.myurlcom/image-folder/<?php global $post; echo $post->post_name; ?>.jpg)"></div>

我需要这个,以便根据每个帖子的浏览器宽度,在度量和大小上有不同的响应式图像。

我对这个解决方案非常满意,但现在我在某些地方读到这可能是一件非常不安全的事情。一些叫做SQL注入的东西。

在这方面也经常提到一个名为“Bobby Tables”的网页。我试着读它,但老实说,我不明白那里显示的是什么。不是一个。对不起。

所以我的简单问题是:我的代码是危险的还是不是这里的情况?

提前非常感谢你!

1 个答案:

答案 0 :(得分:1)

严重的NO。因为您不必将输出作为输入,并且输出($post)已由wordpress处理。当您必须在查询中使用数据库构建查询时,SQL注入工作。 Wordpress使用PDO和查询处理来保证您的安全。