91超碰碰碰碰久久久久久综合_超碰av人澡人澡人澡人澡人掠_国产黄大片在线观看画质优化_txt小说免费全本

溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點擊 登錄注冊 即表示同意《億速云用戶服務條款》

PHP如何實現防止SQL注入

發布時間:2021-06-03 14:09:58 來源:億速云 閱讀:173 作者:小新 欄目:開發技術

這篇文章主要介紹PHP如何實現防止SQL注入,文中介紹的非常詳細,具有一定的參考價值,感興趣的小伙伴們一定要看完!

本文實例講述了PHP簡單實現防止SQL注入的方法。分享給大家供大家參考,具體如下:

方法一:execute代入參數

<?php
if(count($_POST)!= 0) {
  $host = 'aaa';
  $database = 'bbb';
  $username = 'ccc';
  $password = '***';
  $num = 0;
  $pdo = new PDO("mysql:host=$host;dbname=$database", $username, $password);//創建一個pdo對象
  foreach ($_POST as $var_Key => $var_Value) {
    //獲取POST數組最大值
    $num = $num + 1;
  }
  //下標為i的數組存儲的是商品id, 下標為j數組的存儲的是此商品的庫存
  for($i=0;$i<$num;$i=$i+2)
  {
    //庫存下標
    $j = $i+1;
    //判斷傳遞過來的數據合法性
    if(is_numeric(trim($_POST[$i])) && is_numeric(trim($_POST[$j]))){
      //禁用prepared statements的仿真效果
      $pdo->setAttribute(PDO::ATTR_EMULATE_PREPARES, false);
      //查詢數據庫中是否存在該ID的商品
      //當調用 prepare() 時,查詢語句已經發送給了數據庫服務器,此時只有占位符 ? 發送過去,沒有用戶提交的數據
      $stmt = $pdo->prepare("select good_id from delphi_test_content WHERE good_id = ?");
      //當調用到 execute()時,用戶提交過來的值才會傳送給數據庫,他們是分開傳送的,兩者獨立的,SQL攻擊者沒有一點機會。
      $stmt->execute(array($_POST[$i]));
      //返回查詢結果
      $count = $stmt->rowCount();
      //如果本地數據庫存在該商品ID和庫存記錄,就更新該商品的庫存
      if($count != 0)
      {
        $stmt = $pdo->prepare("update delphi_test_content set content = ? WHERE good_id = ?");
        $stmt->execute(array($_POST[$j], $_POST[$i]));
      }
      //如果本地數據庫沒有該商品ID和庫存記錄,就新增該條記錄
      if($count == 0)
      {
        $stmt = $pdo->prepare("insert into delphi_test_content (good_id,content) values (?,?)");
        $stmt->execute(array($_POST[$i], $_POST[$j]));
      }
    }
  }
  $pdo = null;
  //關閉連接
}
?>

方法二:bindParam綁定參數

<?php
if(count($_POST)!= 0) {
  $host = 'aaa';
  $database = 'bbb';
  $username = 'ccc';
  $password = '***';
  $num = 0;
  $pdo = new PDO("mysql:host=$host;dbname=$database", $username, $password);//創建一個pdo對象
  foreach ($_POST as $var_Key => $var_Value) {
    //獲取POST數組最大值
    $num = $num + 1;
  }
  //下標為i的數組存儲的是商品id, 下標為j數組的存儲的是此商品的庫存
  for($i=0;$i<$num;$i=$i+2)
  {
    //庫存下標
    $j = $i+1;
    //判斷傳遞過來的數據合法性(此數據為商品編號以及庫存,嚴格來說字符串全是由數字組成的)
    if(is_numeric(trim($_POST[$i])) && is_numeric(trim($_POST[$j]))){
      //查詢數據庫中是否存在該ID的商品
      $stmt = $pdo->prepare("select good_id from delphi_test_content WHERE good_id = ?");
      $stmt->execute(array($_POST[$i]));
      $stmt->bindParam(1,$_POST[$i]);
      $stmt->execute();
      //返回查詢結果
      $count = $stmt->rowCount();
      //如果本地數據庫存在該商品ID和庫存記錄,就更新該商品的庫存
      if($count != 0)
      {
        $stmt = $pdo->prepare("update delphi_test_content set content = ? WHERE good_id = ?");
        $stmt->execute(array($_POST[$j], $_POST[$i]));
        $stmt->bindParam(1,$_POST[$j]);
        $stmt->bindParam(2,$_POST[$i]);
        $stmt->execute();
      }
      //如果本地數據庫沒有該商品ID和庫存記錄,就新增該條記錄
      if($count == 0)
      {
        $stmt = $pdo->prepare("insert into delphi_test_content (good_id,content) values (?,?)");
        $stmt->bindParam(1,$_POST[$i]);
        $stmt->bindParam(2,$_POST[$j]);
        $stmt->execute();
      }
    }
  }
  $pdo = null;
  //關閉連接
}
?>

以上是“PHP如何實現防止SQL注入”這篇文章的所有內容,感謝各位的閱讀!希望分享的內容對大家有幫助,更多相關知識,歡迎關注億速云行業資訊頻道!

向AI問一下細節

免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。

AI

砚山县| 铁岭县| 南阳市| 南通市| 潮安县| 禹城市| 望都县| 鄂伦春自治旗| 黄陵县| 大英县| 全南县| 大石桥市| 沛县| 武功县| 海林市| 从江县| 龙山县| 汉沽区| 上虞市| 田林县| 贵南县| 军事| 曲沃县| 淮南市| 泰宁县| 南平市| 尚志市| 乌审旗| 山西省| 泽库县| 宣汉县| 汝阳县| 诸暨市| 和静县| 象州县| 蒙城县| 平定县| 盐边县| 彭泽县| 和硕县| 富锦市|