TP5综合应用

JSON基础应用在这里插入图片描述

XML应用

在这里插入图片描述

RESTFUL接口

在这里插入图片描述

写路由

请求users 等于到index/user下
在这里插入图片描述

创建一个控制器类
在这里插入图片描述
在这里插入图片描述
用POSTMAN工具测试
访问的方式和URL控制,是REST的风格

在这里插入图片描述

FORM表单提交测试在这里插入图片描述
在这里插入图片描述
带参请求
在这里插入图片描述接收
在这里插入图片描述

第三方库拓展方法

如果用composer下载,则在vendor下方能直接找到库,并使用
如果第三方下载,则用extend

如果外部的库,先看看有没有命名空间,要和路径对应

在这里插入图片描述使用的时候 use 相对于extend的路径,然后实例化进行调用
在这里插入图片描述

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
在 ThinkPHP 5 中,可以采取以下措施来防止 SQL 注入攻击: 1. 使用查询构造器(Query Builder):ThinkPHP 提供了查询构造器,可以使用链式操作来构建安全的 SQL 查询语句。查询构造器会自动对输入参数进行转义和处理,从而防止 SQL 注入。 示例代码: ```php use think\Db; $data = Db::table('users') ->where('username', $username) ->where('password', $password) ->find(); ``` 2. 使用参数绑定:在使用原生 SQL 查询时,可以使用参数绑定来代替直接拼接用户输入的值到 SQL 查询语句中。参数绑定会自动对输入进行转义,从而防止 SQL 注入。 示例代码: ```php use think\Db; $data = Db::query('SELECT * FROM users WHERE username = :username', ['username' => $username]); ``` 3. 使用预处理语句(Prepared Statements):类似于原生的 PHP,ThinkPHP 也支持使用预处理语句来防止 SQL 注入。可以使用 `execute` 方法执行预处理语句。 示例代码: ```php use think\Db; $stmt = Db::connect()->prepare('SELECT * FROM users WHERE username = :username'); $stmt->bindValue(':username', $username); $stmt->execute(); $data = $stmt->fetch(); ``` 4. 数据验证和过滤:对用户输入进行验证和过滤,确保输入数据符合预期的格式和类型。可以使用 ThinkPHP 提供的验证器功能或者手动进行验证和过滤。 示例代码(使用验证器): ```php use think\facade\Validate; $validate = Validate::rule([ 'username' => 'require', 'password' => 'require', ]); if (!$validate->check($data)) { // 验证失败 } // 继续处理数据 ``` 需要注意的是,以上方法仅仅是防止 SQL 注入的基本措施,对于复杂的应用程序还需要综合考虑其他安全性措施,并定期更新和维护应用程序以防止新的安全漏洞。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值