这样会被注入吗?
不太懂SQL安全的问题,每次都是这样用的。
是不是会被注入啊?
怎么样才可以防止?
不太懂SQL安全的问题,每次都是这样用的。
是不是会被注入啊?
怎么样才可以防止?
解决方案 »
- 遇到一个有意思的问题,不知道怎么说,大家进来看下吧
- PHP怎么捕获不到异常啊?有没有验证正则表达式书写是否正确的方法啊?
- 郁闷,再开个高分贴,详细说下URL取值的问题
- ISAPI_Rewrite 防盗链的正则问题. 150分(全部的分都压上了)
- 想详细了解header()函数,不知道有它有什么用
- ThinkPHP多个Mysql链接
- register_globals的有关问题
- 哪个被php接收?
- 关于PHP和数据库的问题
- http://www.abc.com/index.php?=1234
- 【求助】关于Apache+PHP+MySql的初学疑惑
- 在foreach循环中preg_match_all
mysql_query(”SET character_set_client=binary”);然后要在数据执行query前做:
mysql_real_escape_string的处理。这样就应该行了。一般不管SQL语句的事情,SQL语句不是注入的问题所在。
$sql = "INSERT tb(`id`,`v`)values(null,'".$_POST['vv']."')";
echo $sql;