-2
私はこれを持っています$ search = mysqli_real_escape_string($ conn、$ _ POST ['search']); これをintに変換できるかどうかを知りたいので、SQLインジェクションを避けるための安全なオプションになります。int valueにmysqli_real_escape_stringを使用するには?
$ sql = "SELECT * FROM basket WHERE quantity = $ search";
**ここでの量は、厳密に言えば、(int)
またはintval()
で変数をキャストSQLインジェクションを引き起こし、その変数のリスクを取り除き、
'(int)$ search'または' intval($ search) 'を使用してください。 – ShiraNai7
ここに実装することができ、それはSQLインジェクションから安全でしょうか?私はこの$ search =(int)$ searchを持っていますが、何とか動作しますが、SQLインジェクションを避けるでしょうか? –
です。また、https://stackoverflow.com/questions/60174/how-can-i-prevent-sql-injection-in-php – ShiraNai7