此代码是否可以防止SQL注入攻击&为什么它不起作用?

时间:2012-02-19 23:44:09

标签: php mysql

我是PHP的新手,我不确定我的代码是否会阻止它进行任何SQL攻击。而且,我很困惑为什么我无法登录。它没有给我任何错误。

    <?php
$host="localhost"; // Host name
$username="*****"; // Mysql username
$password="****"; // Mysql password
$db_name="***"; // Database name
$tbl_name="electoral"; // Table name

// Connect to server and select databse.
mysql_connect("$host", "$username", "$password")or die("cannot connect");
mysql_select_db("$db_name")or die("cannot select DB");

// username and password sent from form
$username=$_POST['username'];
$password=$_POST['password'];

// To protect MySQL injection (more detail about MySQL injection)
$username = stripslashes($username);
$password = stripslashes($password);
$username = mysql_real_escape_string($username);
$password = mysql_real_escape_string($password);

$sql="SELECT * FROM $tbl_name WHERE username='$username' and password= md5('$password')";
$result=mysql_query($sql);

// Mysql_num_row is counting table row
$count=mysql_num_rows($result);
// If result matched $myusername and $mypassword, table row must be 1 row

if($count==1){
// Register $myusername, $mypassword and redirect to file "_____"

session_register("username");
session_register("password");
header("location:electoralcommission.php");
}

?>

任何想法?感谢

1 个答案:

答案 0 :(得分:1)

stripslahes()是不必要的,使用它真的不是一个好主意。 mysql_real_escape_string()是首选,如果你要逃避字符串以防止注射。

就个人而言,我建议您使用带参数化查询的PDO。参数化查询远比试图记住你是否正确地转义字符串更加清晰,加上它至少与某些数据库&amp;驱动程序组合(不确定PHP具体)它将允许SQL服务器缓存部分查询,以获得更好的性能(另外,我怀疑mysql _...是否接近快速!)。有关详细信息,请参阅this stack overflow page(或许多其他问题)。