1. 程式人生 > >PDO防止SQL註入具體介紹

PDO防止SQL註入具體介紹

取代 能夠 article 數據庫 bsp 什麽 幫助 用戶 機會

<span style="font-size:18px;"><?php
$dbh = new PDO("mysql:host=localhost; dbname=demo", "user", "pass");
$dbh->setAttribute(PDO::ATTR_EMULATE_PREPARES, false); //禁用prepared statements的仿真效果
$dbh->exec("set names ‘utf8‘"); 
$sql="select * from test where name = ? and password = ?

"; //也能夠用:neme這樣的形式 $stmt = $dbh->prepare($sql); $exeres = $stmt->execute(array($testname, $pass)); if ($exeres) { while ($row = $stmt->fetch(PDO::FETCH_ASSOC)) { print_r($row); } } $dbh = null; //多說一嘴: 當調用 prepare() 時,查詢語句已經發送給了數據庫server。此時僅僅有占位符 ? 發送過去。沒實用戶提交的數據;當調用到 execute()時。用戶提交過來的值才會傳送給數據庫,他們是分開傳送的。兩者獨立的,SQL攻擊者沒有一點機會。 可是我們須要註意的是下面幾種情況,PDO並不能幫助你防範SQL註入 1、你不能讓占位符 ? 取代一組值,如: SELECT * FROM blog WHERE userid IN ( ? ); 2、你不能讓占位符取代數據表名或列名。如: SELECT * FROM blog ORDER BY ?; 3、你不能讓占位符 ?

取代不論什麽其它SQL語法,如: SELECT EXTRACT( ?

FROM datetime_column) AS variable_datetime_element FROM blog; </span>


PDO防止SQL註入具體介紹