php參數化查詢
1. 在php參數化查詢中,tinyint類型的數據用啥代替,應該不用s代替吧
PHP參數化查詢見如下示例:
$pdo = new PDO("mysql:host=localhost;dbname=database", "dbusername", "dbpassword");
$username = "root";
$password = "123456";
$query = "SELECT * FROM users WHERE (name = :username) and (password = :password)";
$statement = $pdo->prepare($query, array(PDO::ATTR_CURSOR => PDO::CURSOR_FWDONLY));
$statement->bindParam(":username", $username, PDO::PARAM_STR, 10);
$statement->bindParam(":password", $password, PDO::PARAM_STR, 12);
$statement->execute();
2. php sqlite 怎樣參數化查詢
在PHP中如何開啟使用 SQLite
在PHP 5.1.x 以後自帶了 SQLtie 資料庫功能,只需要在配置中開啟即可
PHP.ini
;extension=php_sqlite.dll
在PHP 5.2.x 以後自帶了 SQLtie PDO資料庫功能,只需要在配置中開啟即可
PHP.ini
;extension=php_pdo_sqlite.dll
創建SQLite 資料庫的兩種方法
1、使用PHP函數直接開啟建立
sqlite_open ("php100.db"); 資料庫存在直接打開,無則新建
2、通過SQLiteManager來創建管理 SQLite 資料庫文件
熟悉SQLite常用函數
sqlite_open(資料庫名,模式,錯誤信息);打開資料庫
sqlite_query(資料庫連接參數,SQL參數);資料庫執行
sqlite_num_rows(SQL返回句柄); 統計條數
sqlite_last_insert_rowid(資料庫連接參數); 最後一條ID
sqlite_fetch_array(SQL返回句柄,返回索引); 資料庫指針
3. php參數化問題
$sql="select * from table where 1=1"
if($a==$b)
$sql .= "AND a=b";
4. php中用參數傳遞的pdo查詢語句怎麼寫
方法 bindParam() 和 bindValue() 非常相似。
唯一的區別就是前者使用一個PHP變數綁定參數,而後者使用一個值。
所以使用bindParam是第二個參數只能用變數名,而不能用變數值,而bindValue至可以使用具體值。
復制代碼 代碼如下:
$stm = $pdo->prepare("select * from users where user = :user");
$user = "jack";
//正確
$stm->bindParam(":user",$user);
//錯誤
//$stm->bindParam(":user","jack");
//正確
$stm->bindValue(":user",$user);
//正確
$stm->bindValue(":user","jack");
另外在存儲過程中,bindParam可以綁定為input/output變數,如下面:
復制代碼 代碼如下:
$stm = $pdo->prepare("call func(:param1)");
$param1 = "abcd";
$stm->bindParam(":param1",$param1); //正確
$stm->execute();
存儲過程執行過後的結果可以直接反應到變數上。
對於那些內存中的大數據塊參數,處於性能的考慮,應優先使用前者。
--------------------------------------------------
http://zh.wikipedia.org/wiki/%E5%8F%83%E6%95%B8%E5%8C%96%E6%9F%A5%E8%A9%A2
參數化查詢
參數化查詢(Parameterized Query 或 Parameterized Statement)是指在設計與資料庫連結並訪問數據時,在需要填入數值或數據的地方,使用參數 (Parameter) 來給值,這個方法目前已被視為最有效可預防SQL注入攻擊 (SQL Injection) 的攻擊手法的防禦方式。有部份的開發人員可能會認為使用參數化查詢,會讓程序更不好維護,或者在實現部份功能上會非常不便[來源請求],然而,使用參數化查詢造成的額外開發成本,通常都遠低於因為SQL注入攻擊漏洞被發現而遭受攻擊,所造成的重大損失。
除了安全因素,相比起拼接字元串的 SQL 語句,參數化的查詢往往有性能優勢。因為參數化的查詢能讓不同的數據通過參數到達資料庫,從而公用同一條 SQL 語句。大多數資料庫會緩存解釋 SQL 語句產生的位元組碼而省下重復解析的開銷。如果採取拼接字元串的 SQL 語句,則會由於操作數據是 SQL 語句的一部分而非參數的一部分,而反復大量解釋 SQL 語句產生不必要的開銷。
目錄
* 1 原理
* 2 SQL 指令撰寫方法
o 2.1 Microsoft SQL Server
o 2.2 Microsoft Access
o 2.3 MySQL
o 2.4 PostgreSQL/SQLite
* 3 客戶端程序撰寫方法
o 3.1 ADO.NET
o 3.2 PDO
o 3.3 JDBC
o 3.4 Cold Fusion
[編輯] 原理
在使用參數化查詢的情況下,資料庫伺服器不會將參數的內容視為SQL指令的一部份來處理,而是在資料庫完成 SQL 指令的編譯後,才套用參數運行,因此就算參數中含有具破壞性的指令,也不會被資料庫所運行。
[編輯] SQL 指令撰寫方法
在撰寫 SQL 指令時,利用參數來代表需要填入的數值,例如:
[編輯] Microsoft SQL Server
Microsoft SQL Server 的參數格式是以 "@" 字元加上參數名稱而成,SQL Server 亦支持匿名參數 "?"。
SELECT * FROM myTable WHERE myID = @myID
INSERT INTO myTable (c1, c2, c3, c4) VALUES (@c1, @c2, @c3, @c4)
[編輯] Microsoft Access
Microsoft Access 不支持具名參數,只支持匿名參數 "?"。
UPDATE myTable SET c1 = ?, c2 = ?, c3 = ? WHERE c4 = ?
[編輯] MySQL
MySQL 的參數格式是以 "?" 字元加上參數名稱而成。
UPDATE myTable SET c1 = ?c1, c2 = ?c2, c3 = ?c3 WHERE c4 = ?c4
[編輯] PostgreSQL/SQLite
PostgreSQL 和 SQLite 的參數格式是以 「:」 加上參數名而成。當然,也支持類似 Access 的匿名參數。
UPDATE "myTable" SET "c1" = :c1, "c2" = :c2, "c3" = :c3 WHERE "c4" = :c4
[編輯] 客戶端程序撰寫方法
在客戶端代碼中撰寫使用參數的代碼,例如:
[編輯] ADO.NET
ADO.NET用於ASP.NET之內。
SqlCommand sqlcmd = new SqlCommand("INSERT INTO myTable (c1, c2, c3, c4) VALUES (@c1, @c2, @c3, @c4)", sqlconn);
sqlcmd.Parameters.AddWithValue("@c1", 1); // 設定參數 @c1 的值。
sqlcmd.Parameters.AddWithValue("@c2", 2); // 設定參數 @c2 的值。
sqlcmd.Parameters.AddWithValue("@c3", 3); // 設定參數 @c3 的值。
sqlcmd.Parameters.AddWithValue("@c4", 4); // 設定參數 @c4 的值。
sqlconn.Open();
sqlcmd.ExecuteNonQuery();
sqlconn.Close();
[編輯] PDO
PDO用於PHP之內。 在使用 PDO 驅動時,參數查詢的使用方法一般為:
復制代碼 代碼如下:
// 實例化數據抽象層對象
$db = new PDO('pgsql:host=127.0.0.1;port=5432;dbname=testdb');
// 對 SQL 語句執行 prepare,得到 PDOStatement 對象
$stmt = $db->prepare('SELECT * FROM "myTable" WHERE "id" = :id AND "is_valid" = :is_valid');
// 綁定參數
$stmt->bindValue(':id', $id);
$stmt->bindValue(':is_valid', true);
// 查詢
$stmt->execute();
// 獲取數據
foreach($stmt as $row) {
var_mp($row);
}
[code]
對於 MySQL 的特定驅動,也可以這樣使用:
$db = new mysqli("localhost", "user", "pass", "database");
$stmt = $mysqli -> prepare("SELECT priv FROM testUsers WHERE username=? AND password=?");
$stmt -> bind_param("ss", $user, $pass);
$stmt -> execute();
值得注意的是,以下方式雖然能有效防止 SQL注入 (歸功於 mysql_real_escape_string 函數的轉義),但並不是真正的參數化查詢。其本質仍然是拼接字元串的 SQL 語句。
[code]
$query = sprintf("SELECT * FROM Users where UserName='%s' and Password='%s'",
mysql_real_escape_string($Username),
mysql_real_escape_string($Password));
mysql_query($query);
[編輯] JDBC
JDBC用於java之內。
java.sql.PreparedStatement prep = connection.prepareStatement(
"SELECT * FROM `users` WHERE USERNAME = ? AND PASSWORD = ?");
prep.setString(1, username);
prep.setString(2, password);
prep.executeQuery();
[編輯] Cold Fusion
<cfquery name="Recordset1" datasource="cafetownsend">
SELECT *
FROM COMMENTS
WHERE COMMENT_ID =<cfqueryparam value="#URL.COMMENT_ID#" cfsqltype="cf_sql_numeric">
</cfquery>
5. php怎樣使用參數化防止sql注入
可以使用php的pdo對象,有預處理查詢功能可以防止注入,再有,注入sql無非就是基於你sql的拼接問題影響的執行sql,也可以不用pdo預處理,把獲取查詢的參數裡面的非法字元比如單引號雙引號等這些字元手動過濾也可以的
6. php如何通過url參數進行查詢
好像是這樣
首先,第一次傳遞的參數是從資料庫中提取出來的,也就是p c price 這3個都為空的時候。
然後你就判斷,當 p c price 這3個傳過來的參數有哪個不等於空了,就說明這個已經查到了結果。
你就可以把 price的結果賦值給url上的price了。
大概:
if($_REQUEST['pri']==""){//判斷參數是否為空,空則從資料庫從提取價錢這個欄位值;
$pri=$row['price'];
}else{
$pri=$_REQUEST['pri'];//如果不為空就把前一個價格給繼續傳遞下去
}
<ahref='index.php?p=<?phpecho$row['p']?>&c=<?phpecho$row['p']?>&pri=<?phpecho$pri?>'></a>
//現在這樣寫的後果是點擊一次之後pri的值就不會改變了,要想改變還得看需要的時候再重新把它給清空,重新賦值。
//代碼可能達不到你想要的效果,主要是處理上一個url參數的思路。
7. mysql參數化查詢的原理是怎樣的例子,php怎麼實現
參數化查詢是指在設計與資料庫連結並訪問數據時,在需要填入數值或數據的地方,使用參數 來給值,這個方法目前已被視為最有效可預防SQL注入攻擊的攻擊手法的防禦方式。
$query=sprintf("SELECT * FROM Users where UserName='%s' and Password='%s'",
mysql_real_escape_string($Username),
mysql_real_escape_string($Password));
mysql_query($query);
或是
$db=new mysqli("localhost","user","pass","database");
$stmt=$mysqli->prepare("SELECT priv FROM testUsers WHERE username=? AND password=?");
$stmt->bind_param("ss",$user,$pass);
$stmt->execute();
8. php 中如何進行mysql參數化查詢
1、如果你用過smarty模板引擎、MVC類似框架如tp,那麼你自己寫一個框架噢!
2、你要對php的繼承實現以及其中的小知識點熟知;
3、先列出你的框架目錄,什麼地方放什麼,然後寫你的配置文件
4、用到的高頻函數有:require 、 require_once 、 file_exites等!
如:sybase_connect連上資料庫。
語法: int sybase_connect(string [servername], string [username], string [password]);
返回值: 整數函數種類: 資料庫功能 本函數用來打開與 Sybase 資料庫的連接。
參數 servername 為欲連上的資料庫伺服器名稱。
參數 username 及 password 可省略,分別為連接使用的帳號及密碼。
使用本函數需注意早點關閉資料庫,以減少系統的負擔。
連接成功則返回資料庫的連接代號,失敗返回 false 值。
9. PHP定義一個函數,用參數化查詢防止注入。
$filters = [
["filter"=>FILTER_SANITIZE_STRING],
["filter"=>FILTER_SANITIZE_STRING],
["filter"=>FILTER_VALIDATE_INT]
];
$b_result = filter_input_array($b,$filters);