mysql_real_escape_string()을 PDO로 교체
mysql_* 함수에서 PDO로 전환할 때 PDO가 수행하는 작업을 이해하는 것이 중요합니다. mysql_real_escape_string().
수동으로 문자열을 이스케이프하는 대신 PDO는 준비된 명령문을 사용하여 SQL 주입을 방지합니다. 준비된 문은 나중에 삽입되는 값에 대해 자리 표시자(?)를 사용하여 악의적인 문자가 코드로 실행되는 것을 방지합니다.
예:
<code class="php"><?php // Connect to the database $db = new PDO('mysql:host=localhost;dbname=test', 'root', 'password'); // Prepare the statement with placeholder for value $stmt = $db->prepare('SELECT * FROM users WHERE username = ?'); // Bind the value to the placeholder (already sanitized via other means) $stmt->bindParam(1, $username); // Execute the statement without fear of SQL injection $stmt->execute(); // Fetch the results $users = $stmt->fetchAll(PDO::FETCH_ASSOC);</code>
장점 PDO 사용:
참고: PDO::quote()를 사용하여 문자열을 이스케이프할 수 있지만 동일한 수준을 제공하지 않으므로 일반적으로 권장되지 않습니다. 준비된 문으로 보호합니다.
모범 사례를 준수하고 PDO에서 준비된 문을 사용함으로써 개발자는 코드의 SQL 주입 취약점을 효과적으로 예방할 수 있습니다.
위 내용은 `mysql_real_escape_string()`에서 PDO 준비된 명령문으로 마이그레이션하는 방법은 무엇입니까?의 상세 내용입니다. 자세한 내용은 PHP 중국어 웹사이트의 기타 관련 기사를 참조하세요!