1
나머지 코드를 간단하게 유지하려면 function
을 살균 처리하려고합니다. 이후 나는 다음 코드가 맞는지 MYSQLi
사용하고 있습니다 궁금해? 대신 SQL 주입을 방지하기 위해 real_escape_string()
를 사용하는 prepared statements를 사용해야합니다 SQL 주입
에서
이방지 :
function sanitize ($data){
global $db_connect;
return htmlentities(strip_tags($db_connect->real_escape_string($data)));
}
function array_sanitize ($item) {
global $db_connect;
$item = htmlentities(strip_tags($db_connect->real_escape_string($item)));
}
어레이를 위생 처리 하시겠습니까? 두 방법 모두 나에게 똑같이 보입니까? (그러나 유효합니다). 또한 준비된 진술은 위생의 필요성을 제거 할 것임을 명심하십시오. –
'htmlentities()'는 데이터베이스 쿼리가 아닌 웹 페이지에 데이터를 표시하기위한 것입니다. 데이터베이스에 '&'과 같이 인코딩 된 데이터가있을 가능성은 거의 없습니다. – Barmar