如果通过网页接收用户输入,而后再把这些数据插入到数据库中,那么你可能就会碰到 SQL 注入式攻击.本节简要介绍如何防范这种攻击,确保脚本和 MySQL 语句的安全性. 注入式攻击往往发生在要求用户输入时,比如说要求他们输入自己的名字,但是他们却输入了一段 MySQL 语句,不知不觉地运行在数据库上. 永远不要相信用户所提供的数据,只有在验证无误后,才能去处理数据.通常,利用模式匹配来实现.在下面这个范例中,username(用户名)被限定为字母数字混合编制的字符串,再加上下划线,长度限定为8~2