


Bagaimana untuk menanyakan nilai dalam medan dalam php
Dalam program PHP, kita perlu kerap menanyakan data dalam pangkalan data. Antaranya, operasi biasa adalah untuk bertanya sama ada medan mengandungi nilai tertentu. Untuk melakukan ini, kita boleh menggunakan keadaan LIKE dalam pernyataan SQL. Di bawah, kod sampel terperinci akan diberikan.
Andaikan kita mempunyai jadual yang dipanggil pengguna dengan medan yang dipanggil hobi. Kita perlu bertanya sama ada medan mengandungi rentetan "PHP". Kita boleh menggunakan pernyataan SQL berikut:
SELECT * FROM users WHERE hobbies LIKE '%PHP%';
Dalam PHP, kami akan menggunakan sambungan PDO untuk menyambung ke pangkalan data dan melaksanakan pernyataan SQL ini. Berikut ialah contoh kod untuk menyambung ke pangkalan data menggunakan PDO:
// 1. 配置数据库信息 $dbhost = 'localhost'; $dbname = 'testdb'; $dbuser = 'root'; $dbpassword = ''; // 2. 连接到数据库 $dbh = new PDO("mysql:host=$dbhost;dbname=$dbname", $dbuser, $dbpassword); // 3. 设置错误处理方式为异常 $dbh->setAttribute(PDO::ATTR_ERRMODE, PDO::ERRMODE_EXCEPTION); // 4. 准备 SQL 语句 $sql = "SELECT * FROM users WHERE hobbies LIKE '%PHP%'"; // 5. 执行 SQL 语句并获取结果集 $stmt = $dbh->query($sql); $results = $stmt->fetchAll(PDO::FETCH_ASSOC); // 6. 处理结果集 foreach ($results as $row) { echo $row['username'] . ' likes PHP. <br>'; } // 7. 关闭数据库连接 $dbh = null;
Dalam kod di atas, kami mula-mula mengkonfigurasi maklumat pangkalan data dan kemudian menggunakan PDO untuk menyambung ke pangkalan data. Seterusnya, tetapkan mod pengendalian ralat PDO kepada pengecualian supaya kami boleh nyahpepijat atur cara. Kemudian, gunakan pernyataan SQL untuk menanyakan pangkalan data dan dapatkan set hasil. Akhir sekali, gunakan gelung foreach untuk memproses set hasil dan mengeluarkan nama pengguna.
Perlu diambil perhatian bahawa apabila menggunakan PDO untuk menanyakan pangkalan data, kita harus menggunakan pertanyaan berparameter untuk menghalang serangan suntikan SQL. Berikut ialah kod sampel menggunakan pertanyaan berparameter:
// 搜索的字符串 $search = 'PHP'; // 1. 配置数据库信息 $dbhost = 'localhost'; $dbname = 'testdb'; $dbuser = 'root'; $dbpassword = ''; // 2. 连接到数据库 $dbh = new PDO("mysql:host=$dbhost;dbname=$dbname", $dbuser, $dbpassword); // 3. 设置错误处理方式为异常 $dbh->setAttribute(PDO::ATTR_ERRMODE, PDO::ERRMODE_EXCEPTION); // 4. 准备 SQL 语句 $sql = "SELECT * FROM users WHERE hobbies LIKE :search"; $stmt = $dbh->prepare($sql); // 5. 绑定参数并执行 SQL 语句 $searchParam = '%' . $search . '%'; $stmt->bindParam(':search', $searchParam); $stmt->execute(); $results = $stmt->fetchAll(PDO::FETCH_ASSOC); // 6. 处理结果集 foreach ($results as $row) { echo $row['username'] . ' likes PHP. <br>'; } // 7. 关闭数据库连接 $dbh = null;
Dalam kod di atas, kami menggunakan pertanyaan berparameter dan mengikat parameter untuk menghalang serangan suntikan SQL. Sediakan pernyataan SQL melalui kaedah prepare() PDO dan ikat pembolehubah pada parameter. Apabila melaksanakan pernyataan SQL, kita hanya perlu menghantar nilai pembolehubah parameter untuk menanya dengan selamat pangkalan data.
Ringkasnya, menggunakan keadaan LIKE dalam pernyataan SQL dan sambungan PDO, kita boleh menanyakan nilai dalam medan dengan mudah. Pada masa yang sama, untuk memastikan keselamatan program, kita harus sentiasa menggunakan pertanyaan berparameter untuk mengelakkan serangan suntikan SQL.
Atas ialah kandungan terperinci Bagaimana untuk menanyakan nilai dalam medan dalam php. Untuk maklumat lanjut, sila ikut artikel berkaitan lain di laman web China PHP!

Alat AI Hot

Undresser.AI Undress
Apl berkuasa AI untuk mencipta foto bogel yang realistik

AI Clothes Remover
Alat AI dalam talian untuk mengeluarkan pakaian daripada foto.

Undress AI Tool
Gambar buka pakaian secara percuma

Clothoff.io
Penyingkiran pakaian AI

Video Face Swap
Tukar muka dalam mana-mana video dengan mudah menggunakan alat tukar muka AI percuma kami!

Artikel Panas

Alat panas

Notepad++7.3.1
Editor kod yang mudah digunakan dan percuma

SublimeText3 versi Cina
Versi Cina, sangat mudah digunakan

Hantar Studio 13.0.1
Persekitaran pembangunan bersepadu PHP yang berkuasa

Dreamweaver CS6
Alat pembangunan web visual

SublimeText3 versi Mac
Perisian penyuntingan kod peringkat Tuhan (SublimeText3)

Topik panas





Artikel ini membincangkan kelemahan OWASP 10 dalam strategi PHP dan mitigasi. Isu -isu utama termasuk suntikan, pengesahan yang rosak, dan XSS, dengan alat yang disyorkan untuk memantau dan mendapatkan aplikasi PHP.

Kompilasi JIT Php 8 meningkatkan prestasi dengan menyusun kod yang sering dilaksanakan ke dalam kod mesin, memberi manfaat kepada aplikasi dengan pengiraan berat dan mengurangkan masa pelaksanaan.

Artikel ini membincangkan mendapatkan muat naik fail PHP untuk mengelakkan kelemahan seperti suntikan kod. Ia memberi tumpuan kepada pengesahan jenis fail, penyimpanan selamat, dan pengendalian ralat untuk meningkatkan keselamatan aplikasi.

Artikel ini membincangkan penyulitan simetri dan asimetrik dalam PHP, membandingkan kesesuaian, prestasi, dan perbezaan keselamatan mereka. Penyulitan simetri lebih cepat dan sesuai untuk data pukal, manakala asimetrik digunakan untuk pertukaran utama yang selamat.

Artikel ini membincangkan pelaksanaan pengesahan dan kebenaran yang mantap dalam PHP untuk mencegah akses yang tidak dibenarkan, memperincikan amalan terbaik dan mengesyorkan alat peningkatan keselamatan.

Artikel ini membincangkan strategi untuk melaksanakan kadar API yang mengehadkan PHP, termasuk algoritma seperti baldi token dan baldi bocor, dan menggunakan perpustakaan seperti simfoni/kadar-limiter. Ia juga meliputi pemantauan, had kadar penyesuaian secara dinamik, dan tangan

Artikel membincangkan amalan terbaik untuk pengesahan input PHP untuk meningkatkan keselamatan, memberi tumpuan kepada teknik seperti menggunakan fungsi terbina dalam, pendekatan putih, dan pengesahan sisi pelayan.

Artikel ini membincangkan strategi untuk mencegah serangan CSRF di PHP, termasuk menggunakan token CSRF, kuki tapak yang sama, dan pengurusan sesi yang betul.
