【发布时间】:2014-03-20 15:42:04
【问题描述】:
所以这是我合作过的第一个项目,如果我不使用预构建的 CMS,并且我正在努力确保提交的数据是安全的。
我的问题分为两部分:a) 我检查 $_POST 值的方式是否足够安全?这里是:
function validateInput($data) {
$data = trim($data);
$data = stripslashes($data);
$data = htmlspecialchars($data);
return $data;
}
$id = validateInput($_POST['id']);
$name = validateInput($_POST['name']);
$address = validateInput($_POST['address']);
b) 如果不是,我怎样才能让它更安全,更不容易被 SQL 注入?
我非常感谢您对此的帮助。谢谢大家
【问题讨论】:
-
不要重新发明轮子。
-
回答您的问题:不,不是。从list of characters to be escaped 开始,您的函数只会使双引号无害。
标签: php sql security sql-injection