thinkphp怎么做才是安全的sql防注入

2025-03-09 13:17:57
推荐回答(1个)
回答1:

主要的sql注入来源于数据请求。比如表单的提交。攻击者会在请求中带上一些可执行的sql语句。达到注入的目的。

Thinkphp内置了数据过滤机制。可以有效的将一些存在风险的符号过滤处理。具体如下:

1、Thinkphp3.2版本:

使用I方法来获取post、get等参数。例如获取id参数。

I('get.id');
I('post.id');

2、Thinkphp5.0版本:

由于5.0版本将单字母方法取消了,取而代之的是一些语义更明确的方法名,I方法对应的是input方法。所有使用input方法来获取post、get等参数。例如获取id参数。

input('get.id');
input('post.id');

更多案例可以查看Thinkphp官方文档。