1. addslashes($string):用反斜線參照字串中的特殊字元' "
$username=addslashes($username);
2. mysql_escape_string($string):用反斜槓跳脫字串中的特殊字元,用於mysql_query()查詢。
$username=mysql_escape_string($username);
3. mysql_real_escape_string($string):跳脫SQL語句中使用的字串中的特殊字元,並考慮到連線的當前字元集,需要保證當前是連線狀態才能用該函數,否則會報警告。 不跳脫%與_
$username=mysql_real_escape_string($username);
1. 使用PDO
$stmt = $pdo->prepare('SELECT * FROM user WHERE name = :name'); $stmt->execute(array(':name' => $name)); foreach ($stmt as $row) { // do something with $row }
2. 使用mysqli
$stmt = $dbConnection->prepare('SELECT * FROM user WHERE name = ?'); $stmt->bind_param('s', $name); $stmt->execute(); $result = $stmt->get_result(); while ($row = $result->fetch_assoc()) { // do something with $row }
以上就是php三個函數、兩種選擇防止sql注入的詳細內容,更多請關注TW511.COM其它相關文章!