zend 上的 PHP,如何转义查询的变量?
我在 Zend Framework 中做了一些查询,我需要确保在下一种格式中不可能进行 SQL 注入。 我可以使用 mysql_escape(已弃用)并且不会完成所有工作。 如果我尝试使用 real_mysql_escape ,它将无法获取与数据库的连接,并且我无法找到 zend_filter 如何解决该问题。
我正在执行的查询(简化)有以下错误:
$db = Zend_Registry::get('db');
$select = "SELECT COUNT(*) AS num
FROM message m
WHERE m.message LIKE '".$username." %'";
$row = $db->fetchRow($select);
使用此框架防止 SQL 注入的最佳方法是什么?
im doing some queries in Zend Framework and i need to make sure no SQL injection is possible in the next kind of formats. I can use mysql_escape(deprecated) and wont do all the work. If i try to use real_mysql_escape it wont be able to grab the conection with the database and i cant find how zend_filter would solve the problem.
The query im doing (simplied) have the next sintaxes:
$db = Zend_Registry::get('db');
$select = "SELECT COUNT(*) AS num
FROM message m
WHERE m.message LIKE '".$username." %'";
$row = $db->fetchRow($select);
What is the best way to prevent SQL INJECTION with this framework?
如果你对这篇内容有疑问,欢迎到本站社区发帖提问 参与讨论,获取更多帮助,或者扫码二维码加入 Web 技术交流群。
绑定邮箱获取回复消息
由于您还没有绑定你的真实邮箱,如果其他用户或者作者回复了您的评论,将不能在第一时间通知您!
发布评论
评论(3)
简单:
所以:
Easy:
So:
参考:http://framework.zend.com/手册/en/zend.db.html
Reference: http://framework.zend.com/manual/en/zend.db.html
使用模型时,您可以使用:
When working with a model you can use: