bindValue 메소드를 사용하여 LIMIT 절을 매개변수화하여 SQL 쿼리를 실행하려고 하면 PHP PDO에서 다음을 추가할 수 있습니다. 변수 값에 작은따옴표를 붙입니다. 이 동작으로 인해 제공된 코드 조각에서 관찰되는 SQL 구문 오류가 발생할 수 있습니다.
$fetchPictures->prepare("SELECT * FROM pictures WHERE album = :albumId ORDER BY id ASC LIMIT :skip, :max"); $fetchPictures->bindValue(':albumId', $_GET['albumid'], PDO::PARAM_INT); if(isset($_GET['skip'])) { $fetchPictures->bindValue(':skip', trim($_GET['skip']), PDO::PARAM_INT); } else { $fetchPictures->bindValue(':skip', 0, PDO::PARAM_INT); } $fetchPictures->bindValue(':max', $max, PDO::PARAM_INT); $fetchPictures->execute() or die(print_r($fetchPictures->errorInfo())); $pictures = $fetchPictures->fetchAll(PDO::FETCH_ASSOC);
"SQL 구문에 오류가 있습니다."라는 오류 메시지는 :skip에 작은따옴표가 추가되어 발생할 가능성이 높습니다. LIMIT 절의 변수입니다.
이 동작은 2008년에 보고된 PDO의 오래된 버그와 관련이 있는 것으로 여겨집니다. https://bugs.php.net/bug.php?id=44639
해결책:
응답에서 제안한 대로 전달하기 전에 값을 정수로 변환합니다. 이를 binValue 메소드로 사용하면 이 문제가 해결됩니다.
$fetchPictures->bindValue(':skip', (int) trim($_GET['skip']), PDO::PARAM_INT);
$_GET['skip'] 변수를 변환하여 바인딩하기 전에 (int)를 사용하여 정수에 PDO가 작은따옴표를 추가하는 것을 방지하고 SQL 쿼리가 올바르게 실행되는지 확인합니다.
위 내용은 LIMIT 절에서 `bindValue`를 사용할 때 SQL 주입을 방지하는 방법은 무엇입니까?의 상세 내용입니다. 자세한 내용은 PHP 중국어 웹사이트의 기타 관련 기사를 참조하세요!