[学习笔记]php数据库访问抽象层PDO 1

     PDO 提供了一个 数据访问 抽象层,不管使用哪种数据库,都可以用相同的函数(方法)来查询和获取数据,而且可以提高访问速度和有效防止SQL注入,从 PHP 5.1 开始附带了 PDO。(程序摘自php官网http://php.net/manual/zh/book.pdo.php

1,数据库连接和断开


<?php
$dsn = 'mysql:dbname=testdb;host=127.0.0.1';  //可以加上  charset=utf8;  设置编码方式
$user = 'dbuser';
$password = 'dbpassword';
try {    
  $dbh = new PDO($dsn, $user, $password);   //连接数据库    
  $dbh->setAttribute(PDO::ATTR_ERRMODE, PDO::ERRMODE_EXCEPTION);   //设置错误处理模式,最好采用这种,需要使用try,catch捕获
} catch (PDOException $e) {   
 echo 'Connection failed: ' . $e->getMessage();}
?>
    数据库的断开可以采用 $dbh=array();其实脚本结束后会自动断开连接
   

2,预处理语句与SQL防注入

 下面例子获取数据基于键值已提供的形式。用户的输入被自动用引号括起来,因此不会有 SQL 注入攻击的危险。
<?php
$stmt = $dbh->prepare("SELECT * FROM REGISTRY where name = ?");  //使用?占位,也可以用另一种,这种较方便
if ($stmt->execute(array($_GET['name']))) {    //传入的一定要是数组,不用过滤
  while ($row = $stmt->fetch()) {
    print_r($row);
  }
}
?>
    预处理特点:查询仅需解析(或预处理)一次,但可以用相同或不同的参数执行多次提供给预处理语句的参数不需要用引号括起来,驱动程序会自动处理,防止sql注入。

注意:

1,不要直接把用户输入变量放入prepare语句中。先传给sql server语句,再传入变量。

2,like 模糊查询的方法,占整个位置

<?php
$stmt = $dbh->prepare("SELECT * FROM REGISTRY where name LIKE '%?%'");    //这个语句不会返回任何结果,PDO的机制并不是字符串的简单拼接,存在防注入的一些处理
$stmt->execute(array($_GET['name']));

// 占位符必须被用在整个值的位置
$stmt = $dbh->prepare("SELECT * FROM REGISTRY where name LIKE ?");
$stmt->execute(array("%$_GET[name]%"));
?>
3,更好地防注入需要禁止php本地转义 $pdo->setAttribute(PDO::ATTR_EMULATE_PREPARES, false);

详情:http://zhangxugg-163-com.iteye.com/blog/1835721


  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值