![]() |
![]() ![]() |
![]() |
![]()
Post
#1
|
|
Grupa: Zarejestrowani Postów: 200 Pomógł: 1 Dołączył: 4.08.2012 Ostrzeżenie: (10%) ![]() ![]() |
witam tak sie zastanawiam. znam dwa sposoby na wprowadzanie danych do tabeli w PDO.
a) exec ![]() exec to kwestia jeden linijki, a przy podpinaniu kod troche sie wydłuza. i stad moje pytanie ktorego lepiej uzywac? podpinanie chyba chorni przed sql incjetion, ale w sumie jak sie dobrze ktos zabezpieczy, filtracja danych itd. to ciezko bedzie cos wstrzyknac do naszej bazy. tak wiec kiedy lepiej uzyc podpiania niz exec (oprocz dodawania kiku pakietow na raz bo to zastosowanie znam) |
|
|
![]()
Post
#2
|
|
Grupa: Zarejestrowani Postów: 616 Pomógł: 84 Dołączył: 29.11.2006 Skąd: bełchatów Ostrzeżenie: (0%) ![]() ![]() |
exec - sztywne dane
prepare - reszta w czym problem zrobić sobie funkcje
Ten post edytował memory 5.10.2012, 23:09:04 |
|
|
![]()
Post
#3
|
|
Grupa: Zarejestrowani Postów: 200 Pomógł: 1 Dołączył: 4.08.2012 Ostrzeżenie: (10%) ![]() ![]() |
dlaczego exec sztywne dane? przeciez zapytanie typu:
$a = 'jeden'; $b = 'dwa'; $stmt=$pdo->exec("INSERT INTO tabela (zmienna1,zmienna2) VALUES ('$a','$b')"); rowniez zadziala Ten post edytował michat34 6.10.2012, 09:21:27 |
|
|
![]()
Post
#4
|
|
Grupa: Zarejestrowani Postów: 511 Pomógł: 143 Dołączył: 13.03.2010 Skąd: Jasło Ostrzeżenie: (0%) ![]() ![]() |
w Twoim przykładzie z exec, jeżeli te dwie zmienne masz od usera to taki kod jest podatny na SQL INJECTION
prepare - właśnie po to powstało by temu zapobiegać -------------------- Good luck and happy PHP'ing
|
|
|
![]()
Post
#5
|
|
![]() Grupa: Zarejestrowani Postów: 374 Pomógł: 79 Dołączył: 6.04.2010 Skąd: Ostrów Wielkopolski Ostrzeżenie: (0%) ![]() ![]() |
a) exec b) podpinanie To którą metodę wybrać, zależy od potrzeby, od odpowiedzi jaką chcemy uzyskać. Różnice:
|
|
|
![]() ![]() |
![]() |
Wersja Lo-Fi | Aktualny czas: 13.06.2025 - 04:50 |