Wil*_*ill 2 sql zend-framework
我正在看一些我正在使用的开发人员使用的Zend Framework代码,在其中我看到以下内容:
$select = new Zend_Db_Select($DB);
$sql = $select->where("id ='".$id."'");
Run Code Online (Sandbox Code Playgroud)
现在,$ id在任何地方都没有消毒,而且我的印象是,如果你使用占位符,你只能通过Zend注入保护 - 这个字符串很脆弱,我想.
该代码的作者声称zend即使在这种情况下也会处理它,尽管我在文档中找不到它所说的内容.
如果这实际上是安全的,那么任何人都可以清理吗?