除了阻止它的过程之外,我对 SQL 注入一无所知。
我想知道,如果攻击者会修改我准备好的语句:
$DB = $Con->prepare("SELECT * FROM Test WHERE username=?");
$DB->bind_param('s',$Username);
$DB->execute();
他输入的声明是:
x' DROP TABLE Test
bind/prepared 语句将如何处理这个请求?
它会返回错误还是继续?作为bind_param
链接特定值到所述 SQL 语句?