可能重複:
Are mysql_real_escape_string() and mysql_escape_string() sufficient for app security?此PHP代碼是否可被利用?
所以基本上我有一個qryName在URL
如:mysite.com/qryName=WHAT
if (isset($_GET['qryName']))
{
$qryName = mysql_real_escape_string(filter($_GET['qryName']));
}
$urldata = mysql_fetch_assoc(mysql_query("SELECT * FROM gangs WHERE ShortName = '" . $qryName . "' LIMIT 1"));
$ urldata是代碼,所以它幾乎從數據庫中選擇酶。請注意,在數據庫中,qryName沒有空格,特殊字符等。
想知道這是否可被利用?
http://codereview.stackexchange.com/ – CodeCaster
學習PDO。由於安全問題,mysql_ *函數被正式棄用。 – itachi
@itachi請在這種情況下顯示mysql_real_escape_string()是不安全的 –