عند الانتقال من مكتبة mysql إلى PDO، هناك سؤال شائع يتعلق باستبدال وظيفة real_escape_string. سوف تتعمق هذه المقالة في الطريقة الموصى بها للهروب من السلاسل باستخدام PDO.
الطريقة الموصى بها للهروب من السلاسل في PDO هي استخدام PDO::prepare(). تتيح لك هذه الوظيفة إنشاء عبارة مُجهزة يمكن تنفيذها عدة مرات بقيم معلمات مختلفة. باستخدام البيانات المعدة، يمكنك منع هجمات حقن SQL وتحسين أداء التطبيق الخاص بك.
تعمل البيانات المعدة من قبل شركة تنمية نفط عمان عن طريق فصل استعلام SQL عن معلماته. يتيح ذلك لسائق PDO تحسين خطة الاستعلام والمعلومات التعريفية للبيان. عند تنفيذ البيان المعد، يمكنك توفير قيم المعلمات كمصفوفة. ستقوم شركة PDO تلقائيًا باقتباس هذه القيم وإلغاءها، مما يلغي الحاجة إلى الاقتباس اليدوي للسلسلة.
مثالإليك مثال على كيفية الهروب من السلاسل باستخدام PDO تحضير:$statement = $pdo->prepare("INSERT INTO users (name, email) VALUES (:name, :email)");
$statement->bindParam(':name', $name);
$statement->bindParam(':email', $email);
$statement->execute();
في هذا المثال، يتم استبدال العناصر النائبة :name و :email بقيم المعلمات المحددة عند تنفيذ العبارة المعدة. ستقوم شركة PDO تلقائيًا بالهروب من هذه القيم قبل إدراجها في قاعدة البيانات، مما يمنع حقن SQL. الاستنتاج
تنصل: جميع الموارد المقدمة هي جزئيًا من الإنترنت. إذا كان هناك أي انتهاك لحقوق الطبع والنشر الخاصة بك أو الحقوق والمصالح الأخرى، فيرجى توضيح الأسباب التفصيلية وتقديم دليل على حقوق الطبع والنشر أو الحقوق والمصالح ثم إرسالها إلى البريد الإلكتروني: [email protected]. سوف نتعامل مع الأمر لك في أقرب وقت ممكن.
Copyright© 2022 湘ICP备2022001581号-3