正则表达式足以阻止注入攻击吗?

发布于 2024-11-26 15:30:03 字数 109 浏览 0 评论 0原文

我有一个处理用户输入的脚本,在继续与数据库交互之前,它会使用正则表达式验证输入。我唯一的问题是,正则表达式是否足以消除注入攻击,还是我仍然需要应用 mysql_real_escape_string() ?

I have a script that processes user input and before it continues with database interaction it verifies input with regex. My only question is, Is regex enough to weed out injection attacks or do I still need to apply mysql_real_escape_string()?

如果你对这篇内容有疑问,欢迎到本站社区发帖提问 参与讨论,获取更多帮助,或者扫码二维码加入 Web 技术交流群。

扫码二维码加入Web技术交流群

发布评论

需要 登录 才能够评论, 你可以免费 注册 一个本站的账号。

评论(4

陈甜 2024-12-03 15:30:03

这实际上取决于表达的“好”程度;例如,“你是否涵盖了所有基础?”为了安全起见,将其放入 mysql_real_escape_string 并没有什么坏处。如果您在脚本中使用几次,不会对性能产生影响。

It really depends on how "good" the expression is; as in, "did you cover all your bases?" It doesn't hurt to put it through mysql_real_escape_string to be safe. There is no performance impact if you use this a few times in your script.

丶视觉 2024-12-03 15:30:03

如果正则表达式为 ^$ 则为如此。对于所有其他输入,这取决于正则表达式是否允许转义字符通过。由于这些取决于数据库和连接设置,因此您应该真正使用准备好的语句 或者,如果这不是一个选项,则每次都使用mysql_real_escape_string

It is if the regex is ^$. For all other inputs, it depends on whether the regexp lets escape characters through. Since those depend on the database and connection settings, you should really use prepared statements or, if that's not an option, mysql_real_escape_string every time.

瀟灑尐姊 2024-12-03 15:30:03

如果你的正则表达式足够好,那么是的,但是,为什么要冒这个风险呢?

If your regex is good enough then yes, however, why take the risk?

咆哮 2024-12-03 15:30:03

除非你有一个令人惊叹的正则表达式,否则我个人不相信它是完整的。

错误总是在于保护太多而不是太少。包括对 mysql_real_escape_string 的调用。

Unless you have an amazing RegEx expression, I personally wouldn't trust it to be complete.

Always error on the side of too much protection rather than too little. Include the call to mysql_real_escape_string.

~没有更多了~
我们使用 Cookies 和其他技术来定制您的体验包括您的登录状态等。通过阅读我们的 隐私政策 了解更多相关信息。 单击 接受 或继续使用网站,即表示您同意使用 Cookies 和您的相关数据。
原文