這篇文章帶給大家的內容是關於php實現防止SQL注入的方法介紹(兩種),有一定的參考價值,有需要的朋友可以參考一下,希望對你有幫助。
PHP簡單實現防止SQL注入的方法,結合實例形式分析了PHP防止SQL注入的常用操作技巧與注意事項,PHP源碼備有詳盡註釋便於理解,需要的朋友可以參考下!
方法一:execute代入參數
$var_Value) { //获取POST数组最大值 $num = $num + 1; } //下标为i的数组存储的是商品id, 下标为j数组的存储的是此商品的库存 for($i=0;$isetAttribute(PDO::ATTR_EMULATE_PREPARES, false); //查询数据库中是否存在该ID的商品 //当调用 prepare() 时,查询语句已经发送给了数据库服务器,此时只有占位符 ? 发送过去,没有用户提交的数据 $stmt = $pdo->prepare("select good_id from delphi_test_content WHERE good_id = ?"); //当调用到 execute()时,用户提交过来的值才会传送给数据库,他们是分开传送的,两者独立的,SQL攻击者没有一点机会。 $stmt->execute(array($_POST[$i])); //返回查询结果 $count = $stmt->rowCount(); //如果本地数据库存在该商品ID和库存记录,就更新该商品的库存 if($count != 0) { $stmt = $pdo->prepare("update delphi_test_content set content = ? WHERE good_id = ?"); $stmt->execute(array($_POST[$j], $_POST[$i])); } //如果本地数据库没有该商品ID和库存记录,就新增该条记录 if($count == 0) { $stmt = $pdo->prepare("insert into delphi_test_content (good_id,content) values (?,?)"); $stmt->execute(array($_POST[$i], $_POST[$j])); } } } $pdo = null; //关闭连接 } ?>
方法二:bindParam綁定參數
$var_Value) { //获取POST数组最大值 $num = $num + 1; } //下标为i的数组存储的是商品id, 下标为j数组的存储的是此商品的库存 for($i=0;$iprepare("select good_id from delphi_test_content WHERE good_id = ?"); $stmt->execute(array($_POST[$i])); $stmt->bindParam(1,$_POST[$i]); $stmt->execute(); //返回查询结果 $count = $stmt->rowCount(); //如果本地数据库存在该商品ID和库存记录,就更新该商品的库存 if($count != 0) { $stmt = $pdo->prepare("update delphi_test_content set content = ? WHERE good_id = ?"); $stmt->execute(array($_POST[$j], $_POST[$i])); $stmt->bindParam(1,$_POST[$j]); $stmt->bindParam(2,$_POST[$i]); $stmt->execute(); } //如果本地数据库没有该商品ID和库存记录,就新增该条记录 if($count == 0) { $stmt = $pdo->prepare("insert into delphi_test_content (good_id,content) values (?,?)"); $stmt->bindParam(1,$_POST[$i]); $stmt->bindParam(2,$_POST[$j]); $stmt->execute(); } } } $pdo = null; //关闭连接 } ?>
以上是php實作防止SQL注入的兩種方法介紹(程式碼範例)的詳細內容。更多資訊請關注PHP中文網其他相關文章!