91超碰碰碰碰久久久久久综合_超碰av人澡人澡人澡人澡人掠_国产黄大片在线观看画质优化_txt小说免费全本

溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點擊 登錄注冊 即表示同意《億速云用戶服務條款》

php應用三個函數、兩種選擇來防止sql注入

發布時間:2020-11-04 14:12:00 來源:億速云 閱讀:148 作者:小新 欄目:編程語言

php應用三個函數、兩種選擇來防止sql注入?這個問題可能是我們日常學習或工作經常見到的。希望通過這個問題能讓你收獲頗深。下面是小編給大家帶來的參考內容,讓我們一起來看看吧!

三個函數:

1. addslashes($string):用反斜線引用字符串中的特殊字符' " \

$username=addslashes($username);

2. mysql_escape_string($string):用反斜杠轉義字符串中的特殊字符,用于mysql_query()查詢。

$username=mysql_escape_string($username);

3. mysql_real_escape_string($string):轉義SQL語句中使用的字符串中的特殊字符,并考慮到連接的當前字符集,需要保證當前是連接狀態才能用該函數,否則會報警告。 不轉義%與_

$username=mysql_real_escape_string($username);

兩種選擇:

1. 使用PDO

$stmt = $pdo->prepare('SELECT * FROM user WHERE name = :name');
$stmt->execute(array(':name' => $name));
foreach ($stmt as $row) {
// do something with $row
}

2. 使用mysqli

$stmt = $dbConnection->prepare('SELECT * FROM user WHERE name = ?');
$stmt->bind_param('s', $name);
$stmt->execute();
$result = $stmt->get_result();
while ($row = $result->fetch_assoc()) {
// do something with $row
}

感謝各位的閱讀!看完上述內容,你們對php應用三個函數、兩種選擇來防止sql注入大概了解了嗎?希望文章內容對大家有所幫助。如果想了解更多相關文章內容,歡迎關注億速云行業資訊頻道。

向AI問一下細節

免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。

AI

鄂州市| 河东区| 彭州市| 清镇市| 伊宁市| 峨眉山市| 大足县| 云霄县| 清徐县| 甘肃省| 子长县| 射阳县| 澄城县| 上虞市| 赫章县| 化隆| 军事| 信阳市| 柯坪县| 车致| 绍兴市| 崇州市| 阳东县| 鄯善县| 温泉县| 石河子市| 塘沽区| 广西| 宁南县| 光山县| 兖州市| 大余县| 广灵县| 龙陵县| 九江县| 赣榆县| 青龙| 广饶县| 武邑县| 眉山市| 虎林市|