PDO準備済みステートメントの使用が始まったばかりでなく、理解しているとおり、すべてのエスケープ/セキュリティを行います。PDO準備ステートメントの安全性
たとえば、$ _POST ['title']がフォームフィールドであると仮定します。
$title = $_POST['title'];
$query = "insert into blog(userID, title) values (?, ?)"
$st = $sql->prepare($query);
$st->bindParam(1, $_SESSION['user']['userID'], PDO::PARAM_INT);
$st->bindParam(2, $title);
$st->execute();
これは本当に安全ですか?私は何か他のことをしなくてはなりませんか?それ以外に何を考慮する必要がありますか?
ありがとうございました。
これは非常に良い情報でした。ありがとうございました! – sqram
また 'LIKE? 'は有効ですが、マッチングに使用する文字をエスケープする必要があります。 –
「SQLインジェクションの機会はありません(PDO :: ATTR_EMULATE_PREPARESはfalseです)」とは、PDOエミュレートされた準備がdbドライバのネイティブな準備と同じくらい安全ではないということですか?もしそうなら、なぜですか? –