Почему не может я иметь “общедоступную статическую строку константы S =” материал"; в моем Классе?

Внимание: примерный код этого ответа (например, примерный код вопроса) использует расширение PHP mysql, которое устарело в PHP 5.5.0 и полностью удалено в PHP 7.0.0.

Если вы используете последнюю версию PHP, опция mysql_real_escape_string, описанная ниже, больше не будет доступна (хотя mysqli::escape_string является современным эквивалентом). В настоящее время опция mysql_real_escape_string имеет смысл только для устаревшего кода на старой версии PHP.


У вас есть два варианта - экранирование специальных символов в вашем unsafe_variable или использование параметризованный запрос. Оба будут защищать вас от SQL-инъекций. Параметрированный запрос считается лучшей практикой, но для его использования потребуется переходить на более новое расширение mysql в PHP.

Мы рассмотрим нижнюю строку удара, которая будет первой.

//Connect

$unsafe_variable = $_POST["user-input"];
$safe_variable = mysql_real_escape_string($unsafe_variable);

mysql_query("INSERT INTO table (column) VALUES ('" . $safe_variable . "')");

//Disconnect

См. также информацию о функции mysql_real_escape_string .

Чтобы использовать параметризованный запрос, вам нужно использовать MySQLi , а не функции MySQL . Чтобы переписать ваш пример, нам понадобится что-то вроде следующего.

prepare("INSERT INTO table (column) VALUES (?)");

    // TODO check that $stmt creation succeeded

    // "s" means the database expects a string
    $stmt->bind_param("s", $unsafe_variable);

    $stmt->execute();

    $stmt->close();

    $mysqli->close();
?>

Ключевая функция, которую вы хотите прочитать, будет mysqli::prepare .

Также, как предложили другие, вы можете сочтет полезным / легче повысить уровень абстракции с помощью чего-то вроде PDO .

Обратите внимание, что случай вы спросили об этом довольно просто, и что более сложные случаи могут потребовать более сложных подходов. В частности:

  • Если вы хотите изменить структуру SQL на основе пользовательского ввода, параметризованные запросы не помогут, и требуемое экранирование не распространяется на mysql_real_escape_string. В этом случае вам лучше было бы пропускать вход пользователя через белый список, чтобы обеспечить доступ только «безопасных» значений.
  • Если вы используете целые числа от пользовательского ввода в состоянии и берете mysql_real_escape_string, вы столкнетесь с проблемой, описанной в Polynomial в комментариях ниже. Этот случай более сложный, поскольку целые числа не будут окружены кавычками, поэтому вы можете иметь дело с проверкой того, что пользовательский ввод содержит только цифры.
  • Есть, вероятно, другие случаи, о которых я не знаю. Вы можете найти , этот является полезным ресурсом для некоторых более тонких проблем, с которыми вы можете столкнуться.
297
задан Steven 29 October 2017 в 22:35
поделиться

3 ответа

const объект всегда static.

542
ответ дан Cole Johnson 23 November 2019 в 01:31
поделиться

От спецификация языка C# (страница 287 PDF - или 300-я страница PDF):

Даже при том, что константы считают статическими участниками, объявление константы ни требуют, ни позволяет статический модификатор.

92
ответ дан splattne 23 November 2019 в 01:31
поделиться

Участника константы считает статичным компилятор, а также допущение семантики постоянной величины, что означает, что ссылки на константу могли бы быть скомпилированы в код использования как значение постоянного участника вместо ссылки на участника.

, Другими словами, участник константы, содержащий значение 10, мог бы быть скомпилирован в код, который использует его в качестве номера 10 вместо ссылки на участника константы.

Это отличается от статического поля только для чтения, которое будет всегда компилироваться как ссылка на поле.

Примечание, это - предварительный JIT. Когда JIT'ter играет роль, он мог бы скомпилировать обоих они в целевой код как значения.

32
ответ дан angry person 23 November 2019 в 01:31
поделиться
Другие вопросы по тегам:

Похожие вопросы: