我是PHP的新手,我不确定我的代码是否会阻止它进行任何SQL攻击。而且,我很困惑为什么我无法登录。它没有给我任何错误。
<?php
$host="localhost"; // Host name
$username="*****"; // Mysql username
$password="****"; // Mysql password
$db_name="***"; // Database name
$tbl_name="electoral"; // Table name
// Connect to server and select databse.
mysql_connect("$host", "$username", "$password")or die("cannot connect");
mysql_select_db("$db_name")or die("cannot select DB");
// username and password sent from form
$username=$_POST['username'];
$password=$_POST['password'];
// To protect MySQL injection (more detail about MySQL injection)
$username = stripslashes($username);
$password = stripslashes($password);
$username = mysql_real_escape_string($username);
$password = mysql_real_escape_string($password);
$sql="SELECT * FROM $tbl_name WHERE username='$username' and password= md5('$password')";
$result=mysql_query($sql);
// Mysql_num_row is counting table row
$count=mysql_num_rows($result);
// If result matched $myusername and $mypassword, table row must be 1 row
if($count==1){
// Register $myusername, $mypassword and redirect to file "_____"
session_register("username");
session_register("password");
header("location:electoralcommission.php");
}
?>
任何想法?感谢
答案 0 :(得分:1)
stripslahes()
是不必要的,使用它真的不是一个好主意。 mysql_real_escape_string()
是首选,如果你要逃避字符串以防止注射。
就个人而言,我建议您使用带参数化查询的PDO。参数化查询远比试图记住你是否正确地转义字符串更加清晰,加上它至少与某些数据库&amp;驱动程序组合(不确定PHP具体)它将允许SQL服务器缓存部分查询,以获得更好的性能(另外,我怀疑mysql _...是否接近快速!)。有关详细信息,请参阅this stack overflow page(或许多其他问题)。