php - Kohana SQL 准备语句安全

标签 php mysql kohana prepared-statement

关于 Kohana prepared statement documentation它指出

Although all parameters are escaped to prevent SQL injection, it is still a good idea to validate/sanitize your input.

根据我对准备好的语句的阅读,我的印象是绑定(bind)参数可以防止 SQL 注入(inject)。如果不是这种情况,在绑定(bind)变量之前我应该​​使用什么清理/转义方法?

最佳答案

我认为当他们说“验证/清理仍然是一个好主意”时,他们的意思是使用 Valid 类或/和 Validation 类......以确保您将正确的数据插入到您的数据库中。

有关 Kohana 验证的更多信息:http://kohanaframework.org/3.2/guide/kohana/security/validation

更新:

您还应该查看 XSS:http://kohanaframework.org/3.2/guide/kohana/security/xss

关于php - Kohana SQL 准备语句安全,我们在Stack Overflow上找到一个类似的问题: https://stackoverflow.com/questions/7772698/

相关文章:

php - 从 Kohana 3 中的查询字符串中获取值的正确方法是什么

php - 自动更新或插入(如果不存在)到mysql数据库

php/html : replace html closing tags with newlines

php - Kohana 的路径问题

mysql - SQL 查询时间复杂度 - 连接与子查询

mysql - 将历史数据附加到非历史表

php - Kohana 3 中的执行时间

如果更改代码序列,php 到 mysql 的数据会丢失

php sql 查询没有 foreach 的简单方法

javascript - 如何使用 Java/JDBC 将动态创建的字段值插入到 MySQL 数据库中?