是否需要使用mysql_real_escape_string()将图像导入mysql?

发布于 2024-12-23 23:15:02 字数 219 浏览 0 评论 0原文

例如:

    $data = file_get_contents($_FILES['image']['tmp_name']);
    $data = mysql_real_escape_string($data);
    mysql_query("INSERT INTO table set image='$data'....

这是坚持的正确方法吗?

For example:

    $data = file_get_contents($_FILES['image']['tmp_name']);
    $data = mysql_real_escape_string($data);
    mysql_query("INSERT INTO table set image='$data'....

Is this a correct way to stick with?

如果你对这篇内容有疑问,欢迎到本站社区发帖提问 参与讨论,获取更多帮助,或者扫码二维码加入 Web 技术交流群。

扫码二维码加入Web技术交流群

发布评论

需要 登录 才能够评论, 你可以免费 注册 一个本站的账号。

评论(2

隔纱相望 2024-12-30 23:15:02

您可以执行base64_encode来保持数据的完整性,并确保您不会遇到任何类型的字符问题,实际上这是保存和传输数据的一种非常常见的方式。要取回它,请使用base64_decode

You could do a base64_encode to keep the integrity of your data, and assure that you will not have problems with characters of any kind, actually it is a very common way to keep and transfer data. And to get it back use base64_decode.

ペ泪落弦音 2024-12-30 23:15:02

我建议保留它,除非有理由删除它,因为它是防止 sql 注入的好方法。请参阅此处: http://php.net/manual/en/ function.mysql-real-escape-string.php

很可能通过用户上传的图像或客户端可能意外使用的图像进行 SQL 注入。

不使用它的一个原因可能是性能。我倾向于推荐安全性而不是性能。

I would recommend keeping it unless there is a reason to remove it, as its a good way to prevent sql injection. See here: http://php.net/manual/en/function.mysql-real-escape-string.php .

It is probably possible to do sql injection through an image that a user could upload or a client could accidentally use.

A reason not to use it could be performance. I would tend to recommend security over performance.

~没有更多了~
我们使用 Cookies 和其他技术来定制您的体验包括您的登录状态等。通过阅读我们的 隐私政策 了解更多相关信息。 单击 接受 或继续使用网站,即表示您同意使用 Cookies 和您的相关数据。
原文