大橙子网站建设,新征程启航

为企业提供网站建设、域名注册、服务器等服务

数据库php传参查询 php 传参

php中用参数传递的pdo查询语句怎么写

方法 bindParam() 和 bindValue() 非常相似。

成都创新互联是一家网站设计制作、网站设计,提供网页设计,网站设计,网站制作,建网站,按需网站策划,网站开发公司,从2013年成立是互联行业建设者,服务者。以提升客户品牌价值为核心业务,全程参与项目的网站策划设计制作,前端开发,后台程序制作以及后期项目运营并提出专业建议和思路。

唯一的区别就是前者使用一个PHP变量绑定参数,而后者使用一个值。

所以使用bindParam是第二个参数只能用变量名,而不能用变量值,而bindValue至可以使用具体值。

复制代码 代码如下:

$stm = $pdo-prepare("select * from users where user = :user");

$user = "jack";

//正确

$stm-bindParam(":user",$user);

//错误

//$stm-bindParam(":user","jack");

//正确

$stm-bindValue(":user",$user);

//正确

$stm-bindValue(":user","jack");

另外在存储过程中,bindParam可以绑定为input/output变量,如下面:

复制代码 代码如下:

$stm = $pdo-prepare("call func(:param1)");

$param1 = "abcd";

$stm-bindParam(":param1",$param1); //正确

$stm-execute();

存储过程执行过后的结果可以直接反应到变量上。

对于那些内存中的大数据块参数,处于性能的考虑,应优先使用前者。

--------------------------------------------------

参数化查询

参数化查询(Parameterized Query 或 Parameterized Statement)是指在设计与数据库连结并访问数据时,在需要填入数值或数据的地方,使用参数 (Parameter) 来给值,这个方法目前已被视为最有效可预防SQL注入攻击 (SQL Injection) 的攻击手法的防御方式。有部份的开发人员可能会认为使用参数化查询,会让程序更不好维护,或者在实现部份功能上会非常不便[来源请求],然而,使用参数化查询造成的额外开发成本,通常都远低于因为SQL注入攻击漏洞被发现而遭受攻击,所造成的重大损失。

除了安全因素,相比起拼接字符串的 SQL 语句,参数化的查询往往有性能优势。因为参数化的查询能让不同的数据通过参数到达数据库,从而公用同一条 SQL 语句。大多数数据库会缓存解释 SQL 语句产生的字节码而省下重复解析的开销。如果采取拼接字符串的 SQL 语句,则会由于操作数据是 SQL 语句的一部分而非参数的一部分,而反复大量解释 SQL 语句产生不必要的开销。

目录

* 1 原理

* 2 SQL 指令撰写方法

o 2.1 Microsoft SQL Server

o 2.2 Microsoft Access

o 2.3 MySQL

o 2.4 PostgreSQL/SQLite

* 3 客户端程序撰写方法

o 3.1 ADO.NET

o 3.2 PDO

o 3.3 JDBC

o 3.4 Cold Fusion

[编辑] 原理

在使用参数化查询的情况下,数据库服务器不会将参数的内容视为SQL指令的一部份来处理,而是在数据库完成 SQL 指令的编译后,才套用参数运行,因此就算参数中含有具破坏性的指令,也不会被数据库所运行。

[编辑] SQL 指令撰写方法

在撰写 SQL 指令时,利用参数来代表需要填入的数值,例如:

[编辑] Microsoft SQL Server

Microsoft SQL Server 的参数格式是以 "@" 字符加上参数名称而成,SQL Server 亦支持匿名参数 "?"。

SELECT * FROM myTable WHERE myID = @myID

INSERT INTO myTable (c1, c2, c3, c4) VALUES (@c1, @c2, @c3, @c4)

[编辑] Microsoft Access

Microsoft Access 不支持具名参数,只支持匿名参数 "?"。

UPDATE myTable SET c1 = ?, c2 = ?, c3 = ? WHERE c4 = ?

[编辑] MySQL

MySQL 的参数格式是以 "?" 字符加上参数名称而成。

UPDATE myTable SET c1 = ?c1, c2 = ?c2, c3 = ?c3 WHERE c4 = ?c4

[编辑] PostgreSQL/SQLite

PostgreSQL 和 SQLite 的参数格式是以 “:” 加上参数名而成。当然,也支持类似 Access 的匿名参数。

UPDATE "myTable" SET "c1" = :c1, "c2" = :c2, "c3" = :c3 WHERE "c4" = :c4

[编辑] 客户端程序撰写方法

在客户端代码中撰写使用参数的代码,例如:

[编辑] ADO.NET

ADO.NET用于ASP.NET之内。

SqlCommand sqlcmd = new SqlCommand("INSERT INTO myTable (c1, c2, c3, c4) VALUES (@c1, @c2, @c3, @c4)", sqlconn);

sqlcmd.Parameters.AddWithValue("@c1", 1); // 设定参数 @c1 的值。

sqlcmd.Parameters.AddWithValue("@c2", 2); // 设定参数 @c2 的值。

sqlcmd.Parameters.AddWithValue("@c3", 3); // 设定参数 @c3 的值。

sqlcmd.Parameters.AddWithValue("@c4", 4); // 设定参数 @c4 的值。

sqlconn.Open();

sqlcmd.ExecuteNonQuery();

sqlconn.Close();

[编辑] PDO

PDO用于PHP之内。 在使用 PDO 驱动时,参数查询的使用方法一般为:

复制代码 代码如下:

// 实例化数据抽象层对象

$db = new PDO('pgsql:host=127.0.0.1;port=5432;dbname=testdb');

// 对 SQL 语句执行 prepare,得到 PDOStatement 对象

$stmt = $db-prepare('SELECT * FROM "myTable" WHERE "id" = :id AND "is_valid" = :is_valid');

// 绑定参数

$stmt-bindValue(':id', $id);

$stmt-bindValue(':is_valid', true);

// 查询

$stmt-execute();

// 获取数据

foreach($stmt as $row) {

var_dump($row);

}

[code]

对于 MySQL 的特定驱动,也可以这样使用:

$db = new mysqli("localhost", "user", "pass", "database");

$stmt = $mysqli - prepare("SELECT priv FROM testUsers WHERE username=? AND password=?");

$stmt - bind_param("ss", $user, $pass);

$stmt - execute();

值得注意的是,以下方式虽然能有效防止 SQL注入 (归功于 mysql_real_escape_string 函数的转义),但并不是真正的参数化查询。其本质仍然是拼接字符串的 SQL 语句。

[code]

$query = sprintf("SELECT * FROM Users where UserName='%s' and Password='%s'",

mysql_real_escape_string($Username),

mysql_real_escape_string($Password));

mysql_query($query);

[编辑] JDBC

JDBC用于Java之内。

java.sql.PreparedStatement prep = connection.prepareStatement(

"SELECT * FROM `users` WHERE USERNAME = ? AND PASSWORD = ?");

prep.setString(1, username);

prep.setString(2, password);

prep.executeQuery();

[编辑] Cold Fusion

cfquery name="Recordset1" datasource="cafetownsend"

SELECT *

FROM COMMENTS

WHERE COMMENT_ID =cfqueryparam value="#URL.COMMENT_ID#" cfsqltype="cf_sql_numeric"

/cfquery

php传参不成功?

看问题应该是你是提交到本页面,当第一次刷新页面的时候,get不到name的值。

你可以将php单独放到一个页面,然后通过ajax向后台提交,然后注意jquery是否引用了,你需要看看浏览器的控制台是否报错了,然后你可以打开浏览器,查看网络,这里可以看到发送的ajax网络请求,你可以看到向后台发送的数据,你检查下是否有提交过去。

最后,就是考虑接收问题,get请求就用$_GET接收。

如果还有问题,可以私信我。

怎么把html中的值传到php中 ,php中的数据库查询函数中的参数。 例如 在表单中传的值key.value.

说实在的你好好看看书吧..就算别人给你答案了你也不太懂

jquery的ajax方式处理

$.post('1.php',{"key":value},function(data){//如果这儿用post的话1.php中用post接受,如果这儿用get那么脚本中也要用get

//data为返回值

});

1.php

?php

function getContent ($key){

//mysql_connect();

//mysql_select_db();

$key=$_POST["key"];

//$key要检测表单提交脚本注入等安全隐患

$slq="select * form table where key like $key ";

mysql_query($sql);

//开始处理结果集}

$key=$_POST["key"];

//$key要检测表单提交脚本注入等安全隐患

function getContent ($key);

php中post传的值怎么用于sql查询?

这个问题很简单,主要取决于你数据保存的是中文语文还是数字1 如果数据库保存的是中文语文,数学等,那么这边的value="语文" 反之数据库中如果用1表示语文,那么这边的value="1"

php如何通过url参数进行查询?

好像是这样

首先,第一次传递的参数是从数据库中提取出来的,也就是p  c price 这3个都为空的时候。

然后你就判断,当  p c price 这3个传过来的参数有哪个不等于空了,就说明这个已经查到了结果。

你就可以把  price的结果赋值给url上的price了。

大概:

if($_REQUEST['pri']==""){ //判断参数是否为空,空则从数据库从提取价钱这个字段值;

$pri=$row['price'];

}else{

$pri=$_REQUEST['pri'];    //如果不为空就把前一个价格给继续传递下去

}

a  href='index.php?p=?php echo $row['p'] ?c=?php echo $row['p'] ?pri=?php echo $pri ?'/a 

//现在这样写的后果是点击一次之后pri的值就不会改变了,要想改变还得看需要的时候再重新把它给清空,重新赋值。

//代码可能达不到你想要的效果,主要是处理上一个url参数的思路。

php 接收GET参数进行查询

首先要对GET传过来的值进行验证,比如基本的数值验证,判断是否为数字等;还有做为空判断,如果是空就unset 掉,否则会影响你最终的结果。

其次,GET不要直接引用,验证后赋值给一个变量后再进行操作。

其他方面就没什么问题了吧。


网页名称:数据库php传参查询 php 传参
网页URL:http://dzwzjz.com/article/dochjgj.html
在线咨询
服务热线
服务热线:028-86922220
TOP