占位符(预处理)防止sql注入


  最差的是写sql拼接变量形成字符串。一注就死。

 

在使用参数化查询的情况下,数据库服务器不会将参数的内容视为SQL指令的一部份来处理,而是在数据库完成 SQL 指令的编译后,才套用参数执行,因此就算参数中含有具破坏性的指令,也不会被数据库所执行。

 

 定义好sql语句和参数后就是执行了,执行的时候需要同时将sql语句和参数传入,这样用户输入的带有非法字符的字符串在数据库会当作参数处理,而不会当作sql语句和数据库自己的字符搞混,防止注入攻击。

posted on 2013-03-13 13:53  bgwan  阅读(903)  评论(0编辑  收藏  举报

导航