MySQL インジェクションが不可能であることを確認するために、文字列を実行するための最適な関数は何ですか?
また、正しく表示するには、途中で別の関数を実行する必要がありますか?
こちらもご覧ください
Sqlインジェクションを防ぐのにパラメータは本当に十分ですか?
C# Parameterized Query MySQL within
clause
一重引用符をエスケープし、ユーザー入力を一重引用符で囲むことにより、SQL インジェクションから保護できますか?
MySQL インジェクションが不可能であることを確認するために、文字列を実行するための最適な関数は何ですか?
また、正しく表示するには、途中で別の関数を実行する必要がありますか?
Sqlインジェクションを防ぐのにパラメータは本当に十分ですか?
C# Parameterized Query MySQL within
clause
一重引用符をエスケープし、ユーザー入力を一重引用符で囲むことにより、SQL インジェクションから保護できますか?
パラメータ関数。
ユーモアはさておき、ユーザーが入力したコンテンツを SQL として動的に実行しないでください。すべてをパラメーターとして渡し、代わりにクエリから参照してください。これを説明する適切なリンクについては、Chad Birch の回答を参照してください。
Chad が言うように、常にパラメーター化されたクエリを使用して、SQL インジェクションを回避してください。
質問の後半に答えるには、出力が Web ページに対するものである場合、スクリプト インジェクションから保護するために、特殊な HTML 文字 ( &
、<
、 ) を常にエスケープします。>
PHPでは、文字列にHTMLエスケープを使用するのが最善の方法です。
特殊文字をHTML準拠の文字に変換します。
例: ""(スペース)は "%20"に変換されます。