使用準備語句和mysqli_stmt_bind_param時是否仍存在注入風險?mysqli_stmt_bind_param SQL注入
例如:
$malicious_input = 'bob"; drop table users';
mysqli_stmt_bind_param($stmt, 's', $malicious_input);
在幕後做mysqli_stmt_bind_param通過這個查詢字符串到MySQL:
SET @username = "bob"; drop table users";
抑或是通過API執行SET命令,或者使用某種類型的保護爲了防止這種情況發生?