PDO与清理日期/删除 HTML

发布于 2024-11-09 03:22:48 字数 435 浏览 0 评论 0原文

我让用户使用此代码更新他们的姓名。

    $dbh = connect();
    $q = $dbh->prepare('UPDATE Users SET username=:name WHERE User_ID=:id LIMIT 1'); 
    $q->bindParam(":id", $loggedInUser->user_id, PDO::PARAM_INT);
    $q->bindParam(":name", $_GET['name'], PDO::PARAM_STR);
    $q->execute();

A)这足以净化信息吗? b) 当我在其中添加 HTML 标签(如 name)时,它实际上在我的网站上以粗体显示!是否有一个选项可以让 PDO 删除所有 HTML?

I'm letting users update their name with this code.

    $dbh = connect();
    $q = $dbh->prepare('UPDATE Users SET username=:name WHERE User_ID=:id LIMIT 1'); 
    $q->bindParam(":id", $loggedInUser->user_id, PDO::PARAM_INT);
    $q->bindParam(":name", $_GET['name'], PDO::PARAM_STR);
    $q->execute();

A) is this enough to sanitize information?
b) when I put HTML tags in there like <b>name</b> it actually shows up in bold on my site! Is there an option where I can have PDO strip out all HTML?

如果你对这篇内容有疑问,欢迎到本站社区发帖提问 参与讨论,获取更多帮助,或者扫码二维码加入 Web 技术交流群。

扫码二维码加入Web技术交流群

发布评论

需要 登录 才能够评论, 你可以免费 注册 一个本站的账号。

评论(3

池木 2024-11-16 03:22:48

看起来相当合理。不过,我建议使用 POST 而不是 GET 来进行破坏性/操纵操作。如果您坚持使用 POST 数据,那么您遭受 CSRF 攻击的可能性就会小得多,尽管这并不能让您完全免疫。

如果您实际上并不希望用户在名称字段中输入 HTML,则不必担心在进入数据库的过程中过滤数据。通过 htmlspecialchars()htmlentities() 将其转义。

我一直坚持这样的观点:数据应该尽可能原始地存入数据库。

编辑:差点忘了,在尝试使用它们之前,请确保 $_GET / $_POST 中的预期值确实存在,例如

if (isset($_POST['name'])) {
    // now use it

Looks reasonably sound. I would suggest using POST instead of GET for destructive / manipulative operations though. You're far less likely to suffer from CSRF attacks if you stick to POST data though it does not make you totally immune.

If you do not actually want users to enter HTML into the name field, don't worry about filtering data on the way into the database. Escape it on the way out via htmlspecialchars() or htmlentities().

I've always stood by the idea that data should go into the database as raw as possible.

Edit: Almost forgot, make sure the expected values in $_GET / $_POST actually exist before attempting to use them, eg

if (isset($_POST['name'])) {
    // now use it
无风消散 2024-11-16 03:22:48

A) 阅读手册

准备语句的参数
不需要被引用;司机
自动处理这个。如果一个
应用程序专门使用准备好的
声明,开发商可以确定
不会发生SQL注入
(但是,如果
正在建立查询
未转义的输入,SQL注入是
仍然有可能
)。

B) 永远不要相信用户的数据。在输出中使用 htmlspecialchars

C) 使用 $_POST 和令牌进行查询,这将更改任何数据,以避免 CSRF

A) Read manual:

The parameters to prepared statements
don't need to be quoted; the driver
automatically handles this. If an
application exclusively uses prepared
statements, the developer can be sure
that no SQL injection will occur
(however, if other portions of the
query are being built up with
unescaped input, SQL injection is
still possible
).

B) Never trust to user's data. Use htmlspecialchars in output.

C) Use $_POST and tokens for queries, which will change any data, to avoid CSRF.

伴随着你 2024-11-16 03:22:48

永远不要相信用户输入!至少,将 $_GET['name'] 包装在清理函数中,例如 mysql_real_escape_string() 防止 SQL 注入攻击。然后,当您输出用户提供的数据时,请确保将其包装在 htmlspecialchars() 中 防止跨站脚本(XSS)攻击。

Never trust user input! At a minimum, wrap the $_GET['name'] in a sanitizing function, like mysql_real_escape_string() to prevent SQL Injection attacks. And then when you're outputting user-supplied data, make sure to wrap it in htmlspecialchars() to prevent Cross-Site Scripting (XSS) attacks.

~没有更多了~
我们使用 Cookies 和其他技术来定制您的体验包括您的登录状态等。通过阅读我们的 隐私政策 了解更多相关信息。 单击 接受 或继续使用网站,即表示您同意使用 Cookies 和您的相关数据。
原文