Escaping MySQL Wild Cards: Understanding the Double Escaping Conundrum
Apabila bekerja dengan input pengguna dalam PHP dan menyambung ke pangkalan data MySQL, melarikan diri khas aksara adalah penting untuk mengelakkan input berniat jahat. Secara tradisinya, fungsi mysql_real_escape_string() PHP telah digunakan untuk tujuan ini, tetapi ia kehilangan aksara seperti % dan _, yang merupakan kad bebas dalam MySQL. Akibatnya, ramai pembangun menggunakan addcslashes untuk melarikan diri daripada aksara ini juga.
Walau bagaimanapun, tingkah laku yang tidak dijangka addcslashes menimbulkan persoalan. Mengapakah ia melarikan diri _ dengan garis miring ke belakang tetapi bukan " atau '? Dalam artikel ini, kita akan menyelidiki nuansa melarikan kad liar MySQL dan meneroka penyelesaian untuk mengendalikannya dengan betul.
Memahami LIKE Melarikan diri
Tidak seperti aksara kad bebas yang lain, % dan _ bukan kad bebas dalam literal rentetan MySQL standard aksara khas hanya dalam konteks padanan LIKE, di mana ia menunjukkan padanan kad bebas Untuk menyediakan rentetan untuk penggunaan LIKE, lapisan pelarian tambahan, dikenali sebagai pelarian LIKE, diperlukan, walaupun dengan pertanyaan berparameter.
Dalam LIKE. escaping, _ dan % mesti dilepaskan, bersama-sama dengan watak escape itu sendiri (biasanya garis miring ke belakang Walau bagaimanapun, bertentangan dengan SQL standard, MySQL menggunakan garis miring ke belakang untuk kedua-dua garis miring ke belakang literal). escapes (dalam literal rentetan) dan LIKE escape.
Double Escaping and the Problem with Backslashes
Dwipenggunaan garis miring ke belakang ini mencipta senario melarikan diri berganda yang mengelirukan tanda peratus literal (%), sebagai contoh, anda perlu menggandakan garis miring ke belakang-melarikannya menggunakan LIKE 'sesuatu\%'. Walau bagaimanapun, ini tidak betul mengikut ANSI SQL, dan bergantung pada pangkalan data, anda mungkin menghadapi masalah.
Penyelesaian Mudah Alih
Untuk menyelesaikan isu ini dan memastikan mudah alih, anda harus mengatasi watak melarikan diri lalai dalam ungkapan SUKA menggunakan binaan LIKE ... ESCAPE .... Berikut ialah fungsi yang mempamerkan pendekatan ini:
function like($s, $e) { return str_replace(array($e, '_', '%'), array($e.$e, $e.'_', $e.'%'), $s); }
Dengan fungsi ini, anda boleh melepaskan rentetan untuk kegunaan LIKE sambil memastikan keserasian ANSI SQL.
Kesimpulan
Walaupun melarikan diri dari kad liar dalam MySQL mungkin kelihatan mudah, teka-teki melarikan diri berganda boleh menyebabkan kekeliruan. Dengan memahami selok-belok LIKE melarikan diri dan menggunakan penyelesaian mudah alih, anda boleh mencegah input berniat jahat dengan berkesan dan memastikan integriti pangkalan data anda.
Atas ialah kandungan terperinci Mengapakah Melarikan Diri Kad Liar MySQL Memerlukan Sebatan Ke Belakang Berganda?. Untuk maklumat lanjut, sila ikut artikel berkaitan lain di laman web China PHP!