sql >> Databáze >  >> RDS >> Mysql

Parametry GET zranitelné vůči SQL Injection - PHP

Přeskočte starý mysql_* věci, pokud můžete, a použijte CHOP.

$pdo = new PDO('mysql:host=localhost;dbname=whatever', $username, $password);

$statement = $pdo->prepare('SELECT * FROM table WHERE pid=:pid AND ID=:id');

$statement->bindParam(':pid', $_GET['pid']);

$statement->bindParam(':id', $_GET['id']);

$results = $statement->execute();

var_dump($results->fetchAll());


  1. Návrh databáze pro vývoj webových aplikací „Kvíz“ pomocí PHP a MySQL

  2. Libpuzzle Indexování milionů obrázků?

  3. Proč odstraňovat sadu init_command django DATABASE_OPTIONS engine=INNODB po vytvoření tabulky?

  4. Funkce FROM_TZ() v Oracle