本文實(shí)例講述了PHP簡單實(shí)現(xiàn)防止SQL注入的方法。分享給大家供大家參考,具體如下:
方法一:execute代入?yún)?shù)
?php
if(count($_POST)!= 0) {
$host = 'aaa';
$database = 'bbb';
$username = 'ccc';
$password = '***';
$num = 0;
$pdo = new PDO("mysql:host=$host;dbname=$database", $username, $password);//創(chuàng)建一個pdo對象
foreach ($_POST as $var_Key => $var_Value) {
//獲取POST數(shù)組最大值
$num = $num + 1;
}
//下標(biāo)為i的數(shù)組存儲的是商品id, 下標(biāo)為j數(shù)組的存儲的是此商品的庫存
for($i=0;$i$num;$i=$i+2)
{
//庫存下標(biāo)
$j = $i+1;
//判斷傳遞過來的數(shù)據(jù)合法性
if(is_numeric(trim($_POST[$i])) is_numeric(trim($_POST[$j]))){
//禁用prepared statements的仿真效果
$pdo->setAttribute(PDO::ATTR_EMULATE_PREPARES, false);
//查詢數(shù)據(jù)庫中是否存在該ID的商品
//當(dāng)調(diào)用 prepare() 時,查詢語句已經(jīng)發(fā)送給了數(shù)據(jù)庫服務(wù)器,此時只有占位符 ? 發(fā)送過去,沒有用戶提交的數(shù)據(jù)
$stmt = $pdo->prepare("select good_id from delphi_test_content WHERE good_id = ?");
//當(dāng)調(diào)用到 execute()時,用戶提交過來的值才會傳送給數(shù)據(jù)庫,他們是分開傳送的,兩者獨(dú)立的,SQL攻擊者沒有一點(diǎn)機(jī)會。
$stmt->execute(array($_POST[$i]));
//返回查詢結(jié)果
$count = $stmt->rowCount();
//如果本地數(shù)據(jù)庫存在該商品ID和庫存記錄,就更新該商品的庫存
if($count != 0)
{
$stmt = $pdo->prepare("update delphi_test_content set content = ? WHERE good_id = ?");
$stmt->execute(array($_POST[$j], $_POST[$i]));
}
//如果本地數(shù)據(jù)庫沒有該商品ID和庫存記錄,就新增該條記錄
if($count == 0)
{
$stmt = $pdo->prepare("insert into delphi_test_content (good_id,content) values (?,?)");
$stmt->execute(array($_POST[$i], $_POST[$j]));
}
}
}
$pdo = null;
//關(guān)閉連接
}
?>
方法二:bindParam綁定參數(shù)
?php
if(count($_POST)!= 0) {
$host = 'aaa';
$database = 'bbb';
$username = 'ccc';
$password = '***';
$num = 0;
$pdo = new PDO("mysql:host=$host;dbname=$database", $username, $password);//創(chuàng)建一個pdo對象
foreach ($_POST as $var_Key => $var_Value) {
//獲取POST數(shù)組最大值
$num = $num + 1;
}
//下標(biāo)為i的數(shù)組存儲的是商品id, 下標(biāo)為j數(shù)組的存儲的是此商品的庫存
for($i=0;$i$num;$i=$i+2)
{
//庫存下標(biāo)
$j = $i+1;
//判斷傳遞過來的數(shù)據(jù)合法性(此數(shù)據(jù)為商品編號以及庫存,嚴(yán)格來說字符串全是由數(shù)字組成的)
if(is_numeric(trim($_POST[$i])) is_numeric(trim($_POST[$j]))){
//查詢數(shù)據(jù)庫中是否存在該ID的商品
$stmt = $pdo->prepare("select good_id from delphi_test_content WHERE good_id = ?");
$stmt->execute(array($_POST[$i]));
$stmt->bindParam(1,$_POST[$i]);
$stmt->execute();
//返回查詢結(jié)果
$count = $stmt->rowCount();
//如果本地數(shù)據(jù)庫存在該商品ID和庫存記錄,就更新該商品的庫存
if($count != 0)
{
$stmt = $pdo->prepare("update delphi_test_content set content = ? WHERE good_id = ?");
$stmt->execute(array($_POST[$j], $_POST[$i]));
$stmt->bindParam(1,$_POST[$j]);
$stmt->bindParam(2,$_POST[$i]);
$stmt->execute();
}
//如果本地數(shù)據(jù)庫沒有該商品ID和庫存記錄,就新增該條記錄
if($count == 0)
{
$stmt = $pdo->prepare("insert into delphi_test_content (good_id,content) values (?,?)");
$stmt->bindParam(1,$_POST[$i]);
$stmt->bindParam(2,$_POST[$j]);
$stmt->execute();
}
}
}
$pdo = null;
//關(guān)閉連接
}
?>
更多關(guān)于PHP相關(guān)內(nèi)容感興趣的讀者可查看本站專題:《php程序設(shè)計安全教程》、《php安全過濾技巧總結(jié)》、《PHP運(yùn)算與運(yùn)算符用法總結(jié)》、《PHP基本語法入門教程》、《php面向?qū)ο蟪绦蛟O(shè)計入門教程》、《php字符串(string)用法總結(jié)》、《php+mysql數(shù)據(jù)庫操作入門教程》及《php常見數(shù)據(jù)庫操作技巧匯總》
希望本文所述對大家PHP程序設(shè)計有所幫助。
您可能感興趣的文章:- php中防止SQL注入的最佳解決方法
- PHP中防止SQL注入實(shí)現(xiàn)代碼
- php防止SQL注入詳解及防范
- 有效防止SQL注入的5種方法總結(jié)
- 防止xss和sql注入:JS特殊字符過濾正則
- JS代碼防止SQL注入的方法(超簡單)
- PHP中防止SQL注入攻擊和XSS攻擊的兩個簡單方法
- discuz的php防止sql注入函數(shù)
- c#.net全站防止SQL注入類的代碼
- 有效防止sql注入的方法演示