微信公众号搜"智元新知"关注
微信扫一扫可直接关注哦!

php – 这个PostgreSQL查询容易受到攻击吗?

使用pg_escape_literal PHP函数,我正在转义我的用户输入数据,如下所示:

  <?PHP
  $dbconn = pg_connect('dbname=foo');
  $escaped = pg_escape_literal($_GET['name']);
  pg_query("INSERT INTO participants (name) VALUES ({$escaped})");
  ?>

我是Postgresql的新手,我的问题是:

>有没有办法实现这个代码sql注入?
>此代码中是否还有其他未处理的漏洞?

使用PHP 5.4和Postgresql 9.2.

解决方法:

由于您不信任任何用户输入并且相应地将其转义,因此没有注入.
此外,您可以使用prepared statements来确保您不会忘记任何转义,并为句子采用正确的数据类型.

请记住,如果你只忘记一次逃脱,你的整个系统都会受到损害,尽管它可能会被遗漏.

版权声明:本文内容由互联网用户自发贡献,该文观点与技术仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请发送邮件至 [email protected] 举报,一经查实,本站将立刻删除。

相关推荐