Penyata Disediakan PDO dengan Sokongan Wildcard
Penyata yang disediakan menawarkan keselamatan dan prestasi yang dipertingkatkan untuk pertanyaan pangkalan data dengan menghalang serangan suntikan SQL. Walau bagaimanapun, menggunakan kad bebas dengan pernyataan yang disediakan boleh menimbulkan cabaran.
Dalam kes anda, anda cuba melaksanakan pertanyaan seperti:
<code class="sql">SELECT * FROM `gc_users` WHERE `name` LIKE '%anyname%'</code>
Anda cuba mengikat parameter dengan '%:name Kaedah %' dan ':name', tetapi kedua-duanya gagal. Begini cara anda boleh menggunakan kad bebas dengan pernyataan yang disediakan:
Menggunakan bindValue:
Anda boleh menggunakan bindValue untuk mengikat parameter kad bebas dengan betul:
<code class="php">$stmt = $dbh->prepare("SELECT * FROM `gc_users` WHERE `name` LIKE :name"); $stmt->bindValue(':name', '%' . $name . '%'); $stmt->execute();</code>
Menggunakan bindParam (Diubah suai):
Selain itu, anda juga boleh menggunakan bindParam dengan sedikit pengubahsuaian:
<code class="php">$name = "%$name%"; $query = $dbh->prepare("SELECT * FROM `gc_users` WHERE `name` like :name"); $query->bindParam(':name', $name); $query->execute();</code>
Atas ialah kandungan terperinci Cara Menggunakan Kad Liar dengan Penyata Disediakan PDO: Panduan untuk Mengelakkan Perangkap Biasa?. Untuk maklumat lanjut, sila ikut artikel berkaitan lain di laman web China PHP!