2016-12-26 104 views
-4

我正在開發一個網站,我或者問這個小小的代碼容易受到SQL注入,如果它是安全的:這是GET安全的SQL注入?

$param1 = $_GET['param1']; 
$sql_news="select * from table1 where attr1 = '$param1'"; 

我可以留在和平?

Thanxs

+2

非常不安全。 – yivi

+3

沒有。 http://stackoverflow.com/questions/601300/what-is-sql-injection,http://stackoverflow.com/questions/60174/how-can-i-prevent-sql-injection-in-php – Federkun

+0

http: //php.net/manual/en/security.database.sql-injection.php –

回答

1

不,有人可以設置$param1,例如,' OR '1'='1,這將使該表的全部內容。

+0

Thanxs的答覆...我知道這個脆弱的,但它不影響這個參數,我不知道爲什麼..是否有可能? – Kiks777

+0

OPS對不起..我真是該死的愚蠢,我現在明白爲什麼它不起作用..對不起隊友..我可以問你,如果addslash()現在是脆弱的?我不知道多字節泄露是否已被修復 – Kiks777

+0

即使使用addslash,它仍然是脆弱的。最好的解決方案是使用預準備語句 - http://www.w3schools.com/php/php_mysql_prepared_statements.asp –