pdo中使用参数化查询sql

前端之家收集整理的这篇文章主要介绍了pdo中使用参数化查询sql前端之家小编觉得挺不错的,现在分享给大家,也给大家做个参考。

方法 bindParam() 和 bindValue() 非常相似。
唯一的区别就是前者使用一个PHP变量绑定参数,而后者使用一个值。
所以使用bindParam是第二个参数只能用变量名,而不能用变量值,而bindValue至可以使用具体值。
<div class="codetitle"><a style="CURSOR: pointer" data="68384" class="copybut" id="copybut68384" onclick="doCopy('code68384')"> 代码如下:

<div class="codebody" id="code68384">
$stm = $pdo->prepare("select from users where user = :user");
$user = "jack";
//正确
$stm->bindParam(":user",$user);
//错误
//$stm->bindParam(":user","jack");
//正确
$stm->bindValue(":user",$user);
//正确
$stm->bindValue(":user","jack");

另外在存储过程中,bindParam可以绑定为input/output变量,如下面:
<div class="codetitle"><a style="CURSOR: pointer" data="60098" class="copybut" id="copybut60098" onclick="doCopy('code60098')"> 代码如下:
<div class="codebody" id="code60098">
$stm = $pdo->prepare("call func(:param1)");
$param1 = "abcd";
$stm->bindParam(":param1",$param1); //正确
$stm->execute();

存储过程执行过后的结果可以直接反应到变量上。
对于那些内存中的大数据块参数,处于性能的考虑,应优先使用前者。
--------------------------------------------------
http://zh.wikipedia.org/wiki/%E5%8F%83%E6%95%B8%E5%8C%96%E6%9F%A5%E8%A9%A2
参数化查询
参数化查询(Parameterized Query 或 Parameterized Statement)是指在设计与数据库连结并访问数据时,在需要填入数值或数据的地方,使用参数 (Parameter) 来给值,这个方法目前已被视为最有效可预防sql注入攻击 (sql Injection) 的攻击手法的防御方式。有部份的开发人员可能会认为使用参数化查询,会让程序更不好维护,或者在实现部份功能上会非常不便[来源请求],然而,使用参数化查询造成的额外开发成本,通常都远低于因为sql注入攻击漏洞被发现而遭受攻击,所造成的重大损失。
除了安全因素,相比起拼接字符串的 sql 语句,参数化的查询往往有性能优势。因为参数化的查询能让不同的数据通过参数到达数据库,从而公用同一条 sql 语句。大多数数据库会缓存解释 sql 语句产生的字节码而省下重复解析的开销。如果采取拼接字符串的 sql 语句,则会由于操作数据是 sql 语句的一部分而非参数的一部分,而反复大量解释 sql 语句产生不必要的开销。
目录
1 原理
2 sql 指令撰写方法
o 2.1 Microsoft sql Server
o 2.2 Microsoft Access
o 2.3 MysqL
o 2.4 Postgresql/sqlite
3 客户端程序撰写方法
o 3.1 ADO.NET
o 3.2 PDO
o 3.3 JDBC
o 3.4 Cold Fusion
[编辑] 原理
在使用参数化查询的情况下,数据库服务器不会将参数的内容视为sql指令的一部份来处理,而是在数据库完成 sql 指令的编译后,才套用参数运行,因此就算参数中含有具破坏性的指令,也不会被数据库所运行。
[编辑] sql 指令撰写方法
在撰写 sql 指令时,利用参数来代表需要填入的数值,例如:
[编辑] Microsoft sql Server
Microsoft sql Server 的参数格式是以 "@" 字符加上参数名称而成,sql Server 亦支持匿名参数 "?"。
SELECT FROM myTable WHERE myID = @myID
INSERT INTO myTable (c1,c2,c3,c4) VALUES (@c1,@c2,@c3,@c4)
[编辑] Microsoft Access
Microsoft Access 不支持具名参数,只支持匿名参数 "?"。
UPDATE myTable SET c1 = ?,c2 = ?,c3 = ? WHERE c4 = ?
[编辑] MysqL
MysqL 的参数格式是以 "?" 字符加上参数名称而成。
UPDATE myTable SET c1 = ?c1,c2 = ?c2,c3 = ?c3 WHERE c4 = ?c4
[编辑] Postgresql/sqlite
Postgresqlsqlite 的参数格式是以 “:” 加上参数名而成。当然,也支持类似 Access 的匿名参数。
UPDATE "myTable" SET "c1" = :c1,"c2" = :c2,"c3" = :c3 WHERE "c4" = :c4
[编辑] 客户端程序撰写方法
在客户端代码中撰写使用参数的代码,例如:
[编辑] ADO.NET
ADO.NET用于ASP.NET之内。
sqlCommand sqlcmd = new sqlCommand("INSERT INTO myTable (c1,@c4)",sqlconn);
sqlcmd.Parameters.AddWithValue("@c1",1); // 設定參數 @c1 的值。
sqlcmd.Parameters.AddWithValue("@c2",2); // 設定參數 @c2 的值。
sqlcmd.Parameters.AddWithValue("@c3",3); // 設定參數 @c3 的值。
sqlcmd.Parameters.AddWithValue("@c4",4); // 設定參數 @c4 的值。
sqlconn.Open();
sqlcmd.ExecuteNonQuery();
sqlconn.Close();
[编辑] PDO
PDO用于PHP之内。 在使用 PDO 驱动时,参数查询的使用方法一般为:
<div class="codetitle"><a style="CURSOR: pointer" data="38072" class="copybut" id="copybut38072" onclick="doCopy('code38072')"> 代码如下:
<div class="codebody" id="code38072">
// 实例化数据抽象层对象
$db = new PDO('pgsql:host=127.0.0.1;port=5432;dbname=testdb');
// 对 sql 语句执行 prepare,得到 PDOStatement 对象
$stmt = $db->prepare('SELECT
FROM "myTable" WHERE "id" = :id AND "is_valid" = :is_valid');
// 绑定参数
$stmt->bindValue(':id',$id);
$stmt->bindValue(':is_valid',true);
// 查询
$stmt->execute();
// 获取数据
foreach($stmt as $row) {
var_dump($row);
}
[code]
对于 MysqL 的特定驱动,也可以这样使用:
$db = new MysqLi("localhost","user","pass","database");
$stmt = $MysqLi -> prepare("SELECT priv FROM testUsers WHERE username=? AND password=?");
$stmt -> bind_param("ss",$user,$pass);
$stmt -> execute();
值得注意的是,以下方式虽然能有效防止 sql注入 (归功于 MysqL_real_escape_string 函数的转义),但并不是真正的参数化查询。其本质仍然是拼接字符串的 sql 语句。
[code]
$query = sprintf("SELECT FROM Users where UserName='%s' and Password='%s'",
MysqL_real_escape_string($Username),
MysqL_real_escape_string($Password));
MysqL_query($query);

[编辑] JDBC
JDBC用于Java之内。
java.sql.PreparedStatement prep = connection.prepareStatement(
"SELECT
FROM users WHERE USERNAME = ? AND PASSWORD = ?");
prep.setString(1,username);
prep.setString(2,password);
prep.executeQuery();
[编辑] Cold Fusion
<cfquery name="Recordset1" datasource="cafetownsend">
SELECT *
FROM COMMENTS
WHERE COMMENT_ID =<cfqueryparam value="#URL.COMMENT_ID#" cfsqltype="cf_sql_numeric">

sqlsql参数化查询

猜你在找的PHP相关文章