zoukankan      html  css  js  c++  java
  • pdo 中使用参数化查询 sql

    简介:这是pdo 中使用参数化查询 sql的详细页面,介绍了和php,有关的知识、技巧、经验,和一些php源码等。

    class='pingjiaF' frameborder='0' src='http://biancheng.dnbcw.info/pingjia.php?id=343704' scrolling='no'>

    http://anfirst.cn/archives/1030

    方法 bindParam() 和 bindValue() 非常相似。
    唯一的区别就是前者使用一个PHP变量绑定参数,而后者使用一个值。

    所以使用bindParam是第二个参数只能用变量名,而不能用变量值,而bindValue至可以使用具体值。
    view source
    print?
    01    $stm = $pdo->prepare("select * from users where user = :user");
    02    $user = "jack";
    03    //正确
    04    $stm->bindParam(":user",$user);
    05    //错误
    06    //$stm->bindParam(":user","jack");
    07    //正确
    08    $stm->bindValue(":user",$user);
    09    //正确
    10    $stm->bindValue(":user","jack");

    另外在存储过程中,bindParam可以绑定为input/output变量,如下面:
    view source
    print?
    1    $stm = $pdo->prepare("call func(:param1)");
    2    $param1 = "abcd";
    3    $stm->bindParam(":param1",$param1); //正确
    4    $stm->execute();

    存储过程执行过后的结果可以直接反应到变量上。

    对于那些内存中的大数据块参数,处于性能的考虑,应优先使用前者。

    --------------------------------------------------

    http://zh.wikipedia.org/wiki/%E5%8F%83%E6%95%B8%E5%8C%96%E6%9F%A5%E8%A9%A2

    参数化查询

    参数化查询(Parameterized Query 或 Parameterized Statement)是指在设计与数据库连结并访问数据时,在需要填入数值或数据的地方,使用参数 (Parameter) 来给值,这个方法目前已被视为最有效可预防SQL注入攻击 (SQL Injection) 的攻击手法的防御方式。有部份的开发人员可能会认为使用参数化查询,会让程序更不好维护,或者在实现部份功能上会非常不便[来源请求],然而,使用参数化查询造成的额外开发成本,通常都远低于因为SQL注入攻击漏洞被发现而遭受攻击,所造成的重大损失。

    除了安全因素,相比起拼接字符串的 SQL 语句,参数化的查询往往有性能优势。因为参数化的查询能让不同的数据通过参数到达数据库,从而公用同一条 SQL 语句。大多数数据库会缓存解释 SQL 语句产生的字节码而省下重复解析的开销。如果采取拼接字符串的 SQL 语句,则会由于操作数据是 SQL 语句的一部分而非参数的一部分,而反复大量解释 SQL 语句产生不必要的开销。
    目录

        * 1 原理
        * 2 SQL 指令撰写方法
              o 2.1 Microsoft SQL Server
              o 2.2 Microsoft Access
              o 2.3 MySQL
              o 2.4 PostgreSQL/SQLite
        * 3 客户端程序撰写方法
              o 3.1 ADO.NET
              o 3.2 PDO
              o 3.3 JDBC
              o 3.4 Cold Fusion

    [编辑] 原理

    在使用参数化查询的情况下,数据库服务器不会将参数的内容视为SQL指令的一部份来处理,而是在数据库完成 SQL 指令的编译后,才套用参数运行,因此就算参数中含有具破坏性的指令,也不会被数据库所运行。
    [编辑] SQL 指令撰写方法

    在撰写 SQL 指令时,利用参数来代表需要填入的数值,例如:
    [编辑] Microsoft SQL Server

    Microsoft SQL Server 的参数格式是以 "@" 字符加上参数名称而成,SQL Server 亦支持匿名参数 "?"。

     SELECT * FROM myTable WHERE myID = @myID

     INSERT INTO myTable (c1, c2, c3, c4) VALUES (@c1, @c2, @c3, @c4)

    [编辑] Microsoft Access

    Microsoft Access 不支持具名参数,只支持匿名参数 "?"。

     UPDATE myTable SET c1 = ?, c2 = ?, c3 = ? WHERE c4 = ?

    [编辑] MySQL

    MySQL 的参数格式是以 "?" 字符加上参数名称而成。

     UPDATE myTable SET c1 = ?c1, c2 = ?c2, c3 = ?c3 WHERE c4 = ?c4

    [编辑] PostgreSQL/SQLite

    PostgreSQL 和 SQLite 的参数格式是以 “:” 加上参数名而成。当然,也支持类似 Access 的匿名参数。

     UPDATE "myTable" SET "c1" = :c1, "c2" = :c2, "c3" = :c3 WHERE "c4" = :c4

    [编辑] 客户端程序撰写方法

    在客户端代码中撰写使用参数的代码,例如:
    [编辑] ADO.NET

    ADO.NET用于ASP.NET之内。

    SqlCommand sqlcmd = new SqlCommand("INSERT INTO myTable (c1, c2, c3, c4) VALUES (@c1, @c2, @c3, @c4)", sqlconn);
     
    sqlcmd.Parameters.AddWithValue("@c1", 1); // �定�� @c1 的值。
    sqlcmd.Parameters.AddWithValue("@c2", 2); // �定�� @c2 的值。
    sqlcmd.Parameters.AddWithValue("@c3", 3); // �定�� @c3 的值。
    sqlcmd.Parameters.AddWithValue("@c4", 4); // �定�� @c4 的值。
     
    sqlconn.Open();
    sqlcmd.ExecuteNonQuery();
    sqlconn.Close();

    [编辑] PDO

    PDO用于PHP之内。 在使用 PDO 驱动时,参数查询的使用方法一般为:

    // 实例化数据抽象层对象
    $db = new PDO('pgsql:host=127.0.0.1;port=5432;dbname=testdb');
    // 对 SQL 语句执行 prepare,得到 PDOStatement 对象
    $stmt = $db->prepare('SELECT * FROM "myTable" WHERE "id" = :id AND "is_valid" = :is_valid');
    // 绑定参数
    $stmt->bindValue(':id', $id);
    $stmt->bindValue(':is_valid', true);
    // 查询
    $stmt->execute();
    // 获取数据
    foreach($stmt as $row) {
        var_dump($row);
    }


    对于 MySQL 的特定驱动,也可以这样使用:

    $db = new mysqli("localhost", "user", "pass", "database");
    $stmt = $mysqli -> prepare("SELECT priv FROM testUsers WHERE username=? AND password=?");
    $stmt -> bind_param("ss", $user, $pass);
    $stmt -> execute();

    值得注意的是,以下方式虽然能有效防止 SQL注入 (归功于 mysql_real_escape_string 函数的转义),但并不是真正的参数化查询。其本质仍然是拼接字符串的 SQL 语句。

    $query = sprintf("SELECT * FROM Users where UserName='%s' and Password='%s'",
                      mysql_real_escape_string($Username),
                      mysql_real_escape_string($Password));
    mysql_query($query);

    [编辑] JDBC

    JDBC用于Java之内。

    java.sql.PreparedStatement prep = connection.prepareStatement(
                    "SELECT * FROM `users` WHERE USERNAME = ? AND PASSWORD = ?");
    prep.setString(1, username);
    prep.setString(2, password);
    prep.executeQuery();

    [编辑] Cold Fusion

    <cfquery name="Recordset1" datasource="cafetownsend">
    SELECT *
    FROM COMMENTS
    WHERE COMMENT_ID =<cfqueryparam value="#URL.COMMENT_ID#" cfsqltype="cf_sql_numeric">
    </cfquery>


    爱J2EE关注Java迈克尔杰克逊视频站JSON在线工具

    http://biancheng.dnbcw.info/php/343704.html pageNo:5
  • 相关阅读:
    Thread
    C# Iterations: IEnumerator, IEnumerable and Yield
    基于SharePoint 2010 创建一个简单的工作流
    利用with关键字实现数据查询的递归调用
    编写JQuery插件示例
    生成密码web小工具
    (转)关于SQL Server 中合并行的方法
    html5做的割绳子游戏
    SharePoint Foundation和SharePoint Server的区别
    如何实现基于AD的MOSS的FORM认证方式
  • 原文地址:https://www.cnblogs.com/ooooo/p/2241980.html
Copyright © 2011-2022 走看看