发布网友 发布时间:2022-04-06 00:48
共1个回答
热心网友 时间:2022-04-06 02:17
主要的sql注入来源于数据请求。比如表单的提交。攻击者会在请求中带上一些可执行的sql语句。达到注入的目的。
Thinkphp内置了数据过滤机制。可以有效的将一些存在风险的符号过滤处理。具体如下:
1、Thinkphp3.2版本:
使用I方法来获取post、get等参数。例如获取id参数。
I('get.id');2、Thinkphp5.0版本:
由于5.0版本将单字母方法取消了,取而代之的是一些语义更明确的方法名,I方法对应的是input方法。所有使用input方法来获取post、get等参数。例如获取id参数。
input('get.id');更多案例可以查看Thinkphp官方文档。