php参数化查询
1. 在php参数化查询中,tinyint类型的数据用啥代替,应该不用s代替吧
PHP参数化查询见如下示例:
$pdo = new PDO("mysql:host=localhost;dbname=database", "dbusername", "dbpassword");
$username = "root";
$password = "123456";
$query = "SELECT * FROM users WHERE (name = :username) and (password = :password)";
$statement = $pdo->prepare($query, array(PDO::ATTR_CURSOR => PDO::CURSOR_FWDONLY));
$statement->bindParam(":username", $username, PDO::PARAM_STR, 10);
$statement->bindParam(":password", $password, PDO::PARAM_STR, 12);
$statement->execute();
2. php sqlite 怎样参数化查询
在PHP中如何开启使用 SQLite
在PHP 5.1.x 以后自带了 SQLtie 数据库功能,只需要在配置中开启即可
PHP.ini
;extension=php_sqlite.dll
在PHP 5.2.x 以后自带了 SQLtie PDO数据库功能,只需要在配置中开启即可
PHP.ini
;extension=php_pdo_sqlite.dll
创建SQLite 数据库的两种方法
1、使用PHP函数直接开启建立
sqlite_open ("php100.db"); 数据库存在直接打开,无则新建
2、通过SQLiteManager来创建管理 SQLite 数据库文件
熟悉SQLite常用函数
sqlite_open(数据库名,模式,错误信息);打开数据库
sqlite_query(数据库连接参数,SQL参数);数据库执行
sqlite_num_rows(SQL返回句柄); 统计条数
sqlite_last_insert_rowid(数据库连接参数); 最后一条ID
sqlite_fetch_array(SQL返回句柄,返回索引); 数据库指针
3. php参数化问题
$sql="select * from table where 1=1"
if($a==$b)
$sql .= "AND a=b";
4. php中用参数传递的pdo查询语句怎么写
方法 bindParam() 和 bindValue() 非常相似。
唯一的区别就是前者使用一个PHP变量绑定参数,而后者使用一个值。
所以使用bindParam是第二个参数只能用变量名,而不能用变量值,而bindValue至可以使用具体值。
复制代码 代码如下:
$stm = $pdo->prepare("select * from users where user = :user");
$user = "jack";
//正确
$stm->bindParam(":user",$user);
//错误
//$stm->bindParam(":user","jack");
//正确
$stm->bindValue(":user",$user);
//正确
$stm->bindValue(":user","jack");
另外在存储过程中,bindParam可以绑定为input/output变量,如下面:
复制代码 代码如下:
$stm = $pdo->prepare("call func(:param1)");
$param1 = "abcd";
$stm->bindParam(":param1",$param1); //正确
$stm->execute();
存储过程执行过后的结果可以直接反应到变量上。
对于那些内存中的大数据块参数,处于性能的考虑,应优先使用前者。
--------------------------------------------------
http://zh.wikipedia.org/wiki/%E5%8F%83%E6%95%B8%E5%8C%96%E6%9F%A5%E8%A9%A2
参数化查询
参数化查询(Parameterized Query 或 Parameterized Statement)是指在设计与数据库连结并访问数据时,在需要填入数值或数据的地方,使用参数 (Parameter) 来给值,这个方法目前已被视为最有效可预防SQL注入攻击 (SQL Injection) 的攻击手法的防御方式。有部份的开发人员可能会认为使用参数化查询,会让程序更不好维护,或者在实现部份功能上会非常不便[来源请求],然而,使用参数化查询造成的额外开发成本,通常都远低于因为SQL注入攻击漏洞被发现而遭受攻击,所造成的重大损失。
除了安全因素,相比起拼接字符串的 SQL 语句,参数化的查询往往有性能优势。因为参数化的查询能让不同的数据通过参数到达数据库,从而公用同一条 SQL 语句。大多数数据库会缓存解释 SQL 语句产生的字节码而省下重复解析的开销。如果采取拼接字符串的 SQL 语句,则会由于操作数据是 SQL 语句的一部分而非参数的一部分,而反复大量解释 SQL 语句产生不必要的开销。
目录
* 1 原理
* 2 SQL 指令撰写方法
o 2.1 Microsoft SQL Server
o 2.2 Microsoft Access
o 2.3 MySQL
o 2.4 PostgreSQL/SQLite
* 3 客户端程序撰写方法
o 3.1 ADO.NET
o 3.2 PDO
o 3.3 JDBC
o 3.4 Cold Fusion
[编辑] 原理
在使用参数化查询的情况下,数据库服务器不会将参数的内容视为SQL指令的一部份来处理,而是在数据库完成 SQL 指令的编译后,才套用参数运行,因此就算参数中含有具破坏性的指令,也不会被数据库所运行。
[编辑] SQL 指令撰写方法
在撰写 SQL 指令时,利用参数来代表需要填入的数值,例如:
[编辑] Microsoft SQL Server
Microsoft SQL Server 的参数格式是以 "@" 字符加上参数名称而成,SQL Server 亦支持匿名参数 "?"。
SELECT * FROM myTable WHERE myID = @myID
INSERT INTO myTable (c1, c2, c3, c4) VALUES (@c1, @c2, @c3, @c4)
[编辑] Microsoft Access
Microsoft Access 不支持具名参数,只支持匿名参数 "?"。
UPDATE myTable SET c1 = ?, c2 = ?, c3 = ? WHERE c4 = ?
[编辑] MySQL
MySQL 的参数格式是以 "?" 字符加上参数名称而成。
UPDATE myTable SET c1 = ?c1, c2 = ?c2, c3 = ?c3 WHERE c4 = ?c4
[编辑] PostgreSQL/SQLite
PostgreSQL 和 SQLite 的参数格式是以 “:” 加上参数名而成。当然,也支持类似 Access 的匿名参数。
UPDATE "myTable" SET "c1" = :c1, "c2" = :c2, "c3" = :c3 WHERE "c4" = :c4
[编辑] 客户端程序撰写方法
在客户端代码中撰写使用参数的代码,例如:
[编辑] ADO.NET
ADO.NET用于ASP.NET之内。
SqlCommand sqlcmd = new SqlCommand("INSERT INTO myTable (c1, c2, c3, c4) VALUES (@c1, @c2, @c3, @c4)", sqlconn);
sqlcmd.Parameters.AddWithValue("@c1", 1); // 设定参数 @c1 的值。
sqlcmd.Parameters.AddWithValue("@c2", 2); // 设定参数 @c2 的值。
sqlcmd.Parameters.AddWithValue("@c3", 3); // 设定参数 @c3 的值。
sqlcmd.Parameters.AddWithValue("@c4", 4); // 设定参数 @c4 的值。
sqlconn.Open();
sqlcmd.ExecuteNonQuery();
sqlconn.Close();
[编辑] PDO
PDO用于PHP之内。 在使用 PDO 驱动时,参数查询的使用方法一般为:
复制代码 代码如下:
// 实例化数据抽象层对象
$db = new PDO('pgsql:host=127.0.0.1;port=5432;dbname=testdb');
// 对 SQL 语句执行 prepare,得到 PDOStatement 对象
$stmt = $db->prepare('SELECT * FROM "myTable" WHERE "id" = :id AND "is_valid" = :is_valid');
// 绑定参数
$stmt->bindValue(':id', $id);
$stmt->bindValue(':is_valid', true);
// 查询
$stmt->execute();
// 获取数据
foreach($stmt as $row) {
var_mp($row);
}
[code]
对于 MySQL 的特定驱动,也可以这样使用:
$db = new mysqli("localhost", "user", "pass", "database");
$stmt = $mysqli -> prepare("SELECT priv FROM testUsers WHERE username=? AND password=?");
$stmt -> bind_param("ss", $user, $pass);
$stmt -> execute();
值得注意的是,以下方式虽然能有效防止 SQL注入 (归功于 mysql_real_escape_string 函数的转义),但并不是真正的参数化查询。其本质仍然是拼接字符串的 SQL 语句。
[code]
$query = sprintf("SELECT * FROM Users where UserName='%s' and Password='%s'",
mysql_real_escape_string($Username),
mysql_real_escape_string($Password));
mysql_query($query);
[编辑] JDBC
JDBC用于java之内。
java.sql.PreparedStatement prep = connection.prepareStatement(
"SELECT * FROM `users` WHERE USERNAME = ? AND PASSWORD = ?");
prep.setString(1, username);
prep.setString(2, password);
prep.executeQuery();
[编辑] Cold Fusion
<cfquery name="Recordset1" datasource="cafetownsend">
SELECT *
FROM COMMENTS
WHERE COMMENT_ID =<cfqueryparam value="#URL.COMMENT_ID#" cfsqltype="cf_sql_numeric">
</cfquery>
5. php怎样使用参数化防止sql注入
可以使用php的pdo对象,有预处理查询功能可以防止注入,再有,注入sql无非就是基于你sql的拼接问题影响的执行sql,也可以不用pdo预处理,把获取查询的参数里面的非法字符比如单引号双引号等这些字符手动过滤也可以的
6. php如何通过url参数进行查询
好像是这样
首先,第一次传递的参数是从数据库中提取出来的,也就是p c price 这3个都为空的时候。
然后你就判断,当 p c price 这3个传过来的参数有哪个不等于空了,就说明这个已经查到了结果。
你就可以把 price的结果赋值给url上的price了。
大概:
if($_REQUEST['pri']==""){//判断参数是否为空,空则从数据库从提取价钱这个字段值;
$pri=$row['price'];
}else{
$pri=$_REQUEST['pri'];//如果不为空就把前一个价格给继续传递下去
}
<ahref='index.php?p=<?phpecho$row['p']?>&c=<?phpecho$row['p']?>&pri=<?phpecho$pri?>'></a>
//现在这样写的后果是点击一次之后pri的值就不会改变了,要想改变还得看需要的时候再重新把它给清空,重新赋值。
//代码可能达不到你想要的效果,主要是处理上一个url参数的思路。
7. mysql参数化查询的原理是怎样的例子,php怎么实现
参数化查询是指在设计与数据库连结并访问数据时,在需要填入数值或数据的地方,使用参数 来给值,这个方法目前已被视为最有效可预防SQL注入攻击的攻击手法的防御方式。
$query=sprintf("SELECT * FROM Users where UserName='%s' and Password='%s'",
mysql_real_escape_string($Username),
mysql_real_escape_string($Password));
mysql_query($query);
或是
$db=new mysqli("localhost","user","pass","database");
$stmt=$mysqli->prepare("SELECT priv FROM testUsers WHERE username=? AND password=?");
$stmt->bind_param("ss",$user,$pass);
$stmt->execute();
8. php 中如何进行mysql参数化查询
1、如果你用过smarty模板引擎、MVC类似框架如tp,那么你自己写一个框架噢!
2、你要对php的继承实现以及其中的小知识点熟知;
3、先列出你的框架目录,什么地方放什么,然后写你的配置文件
4、用到的高频函数有:require 、 require_once 、 file_exites等!
如:sybase_connect连上数据库。
语法: int sybase_connect(string [servername], string [username], string [password]);
返回值: 整数函数种类: 数据库功能 本函数用来打开与 Sybase 数据库的连接。
参数 servername 为欲连上的数据库服务器名称。
参数 username 及 password 可省略,分别为连接使用的帐号及密码。
使用本函数需注意早点关闭数据库,以减少系统的负担。
连接成功则返回数据库的连接代号,失败返回 false 值。
9. PHP定义一个函数,用参数化查询防止注入。
$filters = [
["filter"=>FILTER_SANITIZE_STRING],
["filter"=>FILTER_SANITIZE_STRING],
["filter"=>FILTER_VALIDATE_INT]
];
$b_result = filter_input_array($b,$filters);