PHPでフィールドの値をクエリする方法
PHP プログラムでは、データベース内のデータを頻繁にクエリする必要があります。その中で、一般的な操作は、フィールドに特定の値が含まれているかどうかをクエリすることです。これを行うには、SQL ステートメントで LIKE 条件を使用します。以下に詳細なサンプルコードを示します。
users という名前のテーブルがあり、hobby という名前のフィールドがあるとします。フィールドに文字列「PHP」が含まれているかどうかをクエリする必要があります。次の SQL ステートメントを使用できます。
SELECT * FROM users WHERE hobbies LIKE '%PHP%';
PHP では、PDO 拡張機能を使用してデータベースに接続し、この SQL ステートメントを実行します。以下は、PDO を使用してデータベースに接続するサンプル コードです。
// 1. 配置数据库信息 $dbhost = 'localhost'; $dbname = 'testdb'; $dbuser = 'root'; $dbpassword = ''; // 2. 连接到数据库 $dbh = new PDO("mysql:host=$dbhost;dbname=$dbname", $dbuser, $dbpassword); // 3. 设置错误处理方式为异常 $dbh->setAttribute(PDO::ATTR_ERRMODE, PDO::ERRMODE_EXCEPTION); // 4. 准备 SQL 语句 $sql = "SELECT * FROM users WHERE hobbies LIKE '%PHP%'"; // 5. 执行 SQL 语句并获取结果集 $stmt = $dbh->query($sql); $results = $stmt->fetchAll(PDO::FETCH_ASSOC); // 6. 处理结果集 foreach ($results as $row) { echo $row['username'] . ' likes PHP. <br>'; } // 7. 关闭数据库连接 $dbh = null;
上記のコードでは、最初にデータベース情報を構成し、次に PDO を使用してデータベースに接続します。次に、プログラムをデバッグできるように、PDO のエラー処理モードを例外に設定します。次に、SQL ステートメントを使用してデータベースにクエリを実行し、結果セットを取得します。最後に、foreach ループを使用して結果セットを処理し、ユーザー名を出力します。
PDO を使用してデータベースにクエリを実行する場合、SQL インジェクション攻撃を防ぐためにパラメータ化されたクエリを使用する必要があることに注意してください。以下は、パラメーター化されたクエリを使用したサンプル コードです。
// 搜索的字符串 $search = 'PHP'; // 1. 配置数据库信息 $dbhost = 'localhost'; $dbname = 'testdb'; $dbuser = 'root'; $dbpassword = ''; // 2. 连接到数据库 $dbh = new PDO("mysql:host=$dbhost;dbname=$dbname", $dbuser, $dbpassword); // 3. 设置错误处理方式为异常 $dbh->setAttribute(PDO::ATTR_ERRMODE, PDO::ERRMODE_EXCEPTION); // 4. 准备 SQL 语句 $sql = "SELECT * FROM users WHERE hobbies LIKE :search"; $stmt = $dbh->prepare($sql); // 5. 绑定参数并执行 SQL 语句 $searchParam = '%' . $search . '%'; $stmt->bindParam(':search', $searchParam); $stmt->execute(); $results = $stmt->fetchAll(PDO::FETCH_ASSOC); // 6. 处理结果集 foreach ($results as $row) { echo $row['username'] . ' likes PHP. <br>'; } // 7. 关闭数据库连接 $dbh = null;
上記のコードでは、パラメーター化されたクエリとバインド パラメーターを使用して、SQL インジェクション攻撃を防ぎます。 PDO の prepare() メソッドを通じて SQL ステートメントを準備し、変数をパラメーターにバインドします。 SQL ステートメントを実行するときは、パラメーター変数の値を渡すだけでデータベースに安全にクエリを実行できます。
つまり、SQL ステートメントの LIKE 条件と PDO 拡張機能を使用すると、フィールドの値を簡単にクエリできます。同時に、プログラムのセキュリティを確保するために、常にパラメーター化されたクエリを使用して SQL インジェクション攻撃を防ぐ必要があります。
以上がPHPでフィールドの値をクエリする方法の詳細内容です。詳細については、PHP 中国語 Web サイトの他の関連記事を参照してください。

ホットAIツール

Undresser.AI Undress
リアルなヌード写真を作成する AI 搭載アプリ

AI Clothes Remover
写真から衣服を削除するオンライン AI ツール。

Undress AI Tool
脱衣画像を無料で

Clothoff.io
AI衣類リムーバー

Video Face Swap
完全無料の AI 顔交換ツールを使用して、あらゆるビデオの顔を簡単に交換できます。

人気の記事

ホットツール

メモ帳++7.3.1
使いやすく無料のコードエディター

SublimeText3 中国語版
中国語版、とても使いやすい

ゼンドスタジオ 13.0.1
強力な PHP 統合開発環境

ドリームウィーバー CS6
ビジュアル Web 開発ツール

SublimeText3 Mac版
神レベルのコード編集ソフト(SublimeText3)

ホットトピック









この記事では、PHPおよび緩和戦略におけるOWASPトップ10の脆弱性について説明します。重要な問題には、PHPアプリケーションを監視および保護するための推奨ツールを備えたインジェクション、認証の壊れ、XSSが含まれます。

PHP 8のJITコンピレーションは、頻繁に実行されるコードをマシンコードにコンパイルし、重い計算でアプリケーションに利益をもたらし、実行時間を短縮することにより、パフォーマンスを向上させます。

この記事では、コードインジェクションのような脆弱性を防ぐために、PHPファイルのアップロードを確保することについて説明します。ファイルタイプの検証、セキュアストレージ、およびアプリケーションセキュリティを強化するエラー処理に焦点を当てています。

この記事では、PHPの対称的および非対称暗号化について説明し、適合性、パフォーマンス、セキュリティの違いを比較しています。対称暗号化はより速く、バルクデータに適していますが、非対称は安全なキー交換に使用されます。

この記事では、不正アクセスを防ぎ、ベストプラクティスの詳細、セキュリティ強化ツールの推奨を防ぐために、PHPで堅牢な認証と承認の実装について説明します。

この記事では、Token BucketやLeaky BucketなどのアルゴリズムやSymfony/Rate-Limiterなどのライブラリを使用するなど、PHPでAPIレート制限を実装するための戦略について説明します。また、監視、動的に調整されたレートの制限、および手をカバーします

記事では、組み込み関数、ホワイトリストアプローチ、サーバー側の検証などの手法に焦点を当てたセキュリティを強化するためのPHP入力検証のベストプラクティスについて説明します。

この記事では、CSRFトークン、同じサイトCookie、適切なセッション管理など、PHPでのCSRF攻撃を防ぐための戦略について説明します。
