Mengapakah Melarikan Diri Kad Liar MySQL Memerlukan Sebatan Ke Belakang Berganda?

Susan Sarandon
Lepaskan: 2024-11-12 11:22:02
asal
800 orang telah melayarinya

Why Does Escaping MySQL Wildcards Require Double Backslashes?

Escaping MySQL Wild Cards: Understanding the Double Escaping Conundrum

Apabila bekerja dengan input pengguna dalam PHP dan menyambung ke pangkalan data MySQL, melarikan diri khas aksara adalah penting untuk mengelakkan input berniat jahat. Secara tradisinya, fungsi mysql_real_escape_string() PHP telah digunakan untuk tujuan ini, tetapi ia kehilangan aksara seperti % dan _, yang merupakan kad bebas dalam MySQL. Akibatnya, ramai pembangun menggunakan addcslashes untuk melarikan diri daripada aksara ini juga.

Walau bagaimanapun, tingkah laku yang tidak dijangka addcslashes menimbulkan persoalan. Mengapakah ia melarikan diri _ dengan garis miring ke belakang tetapi bukan " atau '? Dalam artikel ini, kita akan menyelidiki nuansa melarikan kad liar MySQL dan meneroka penyelesaian untuk mengendalikannya dengan betul.

Memahami LIKE Melarikan diri

Tidak seperti aksara kad bebas yang lain, % dan _ bukan kad bebas dalam literal rentetan MySQL standard aksara khas hanya dalam konteks padanan LIKE, di mana ia menunjukkan padanan kad bebas Untuk menyediakan rentetan untuk penggunaan LIKE, lapisan pelarian tambahan, dikenali sebagai pelarian LIKE, diperlukan, walaupun dengan pertanyaan berparameter.

Dalam LIKE. escaping, _ dan % mesti dilepaskan, bersama-sama dengan watak escape itu sendiri (biasanya garis miring ke belakang Walau bagaimanapun, bertentangan dengan SQL standard, MySQL menggunakan garis miring ke belakang untuk kedua-dua garis miring ke belakang literal). escapes (dalam literal rentetan) dan LIKE escape.

Double Escaping and the Problem with Backslashes

Dwipenggunaan garis miring ke belakang ini mencipta senario melarikan diri berganda yang mengelirukan tanda peratus literal (%), sebagai contoh, anda perlu menggandakan garis miring ke belakang-melarikannya menggunakan LIKE 'sesuatu\%'. Walau bagaimanapun, ini tidak betul mengikut ANSI SQL, dan bergantung pada pangkalan data, anda mungkin menghadapi masalah.

Penyelesaian Mudah Alih

Untuk menyelesaikan isu ini dan memastikan mudah alih, anda harus mengatasi watak melarikan diri lalai dalam ungkapan SUKA menggunakan binaan LIKE ... ESCAPE .... Berikut ialah fungsi yang mempamerkan pendekatan ini:

function like($s, $e) {
    return str_replace(array($e, '_', '%'), array($e.$e, $e.'_', $e.'%'), $s);
}
Salin selepas log masuk

Dengan fungsi ini, anda boleh melepaskan rentetan untuk kegunaan LIKE sambil memastikan keserasian ANSI SQL.

Kesimpulan

Walaupun melarikan diri dari kad liar dalam MySQL mungkin kelihatan mudah, teka-teki melarikan diri berganda boleh menyebabkan kekeliruan. Dengan memahami selok-belok LIKE melarikan diri dan menggunakan penyelesaian mudah alih, anda boleh mencegah input berniat jahat dengan berkesan dan memastikan integriti pangkalan data anda.

Atas ialah kandungan terperinci Mengapakah Melarikan Diri Kad Liar MySQL Memerlukan Sebatan Ke Belakang Berganda?. Untuk maklumat lanjut, sila ikut artikel berkaitan lain di laman web China PHP!

sumber:php.cn
Kenyataan Laman Web ini
Kandungan artikel ini disumbangkan secara sukarela oleh netizen, dan hak cipta adalah milik pengarang asal. Laman web ini tidak memikul tanggungjawab undang-undang yang sepadan. Jika anda menemui sebarang kandungan yang disyaki plagiarisme atau pelanggaran, sila hubungi admin@php.cn
Artikel terbaru oleh pengarang
Tutorial Popular
Lagi>
Muat turun terkini
Lagi>
kesan web
Kod sumber laman web
Bahan laman web
Templat hujung hadapan