Vorbereitete Anweisungen mit LIKE '%{Var}%' effektiv nutzen
Beim Arbeiten mit bereinigten Benutzereingaben in SQL-Abfragen wird dies empfohlen um vorbereitete Anweisungen zu verwenden, um das Risiko von SQL-Injection-Angriffen zu mindern. Die Verwendung des LIKE-Musters „%{Var}%“ mit vorbereiteten Anweisungen kann jedoch zu Herausforderungen führen.
Falscher Ansatz:
Die folgende Syntax führt zu Fehlern:
$sql = 'SELECT * FROM `users` WHERE username LIKE \'%{?}%\' ';
$sql = 'SELECT * FROM `users` WHERE username LIKE %{?}% ';
Richtig Vorgehensweise:
Um LIKE '%{Var}%' mit vorbereiteten Anweisungen korrekt zu verwenden, befolgen Sie diese Schritte:
$likeVar = "%" . $ yourParam . "%";
$ stmt = $ mysqli -> prepare('SELECT * FROM REGISTRY WHERE name LIKE ?');
$stmt -> bind_param('s', $likeVar);
$stmt -> execute();
Erklärung:
Wenn Sie diese Schritte befolgen, können Sie LIKE '%{Var}%' sicher in Ihren SQL-Abfragen verwenden und dabei die bewährten Sicherheitspraktiken einhalten.
Das obige ist der detaillierte Inhalt vonWie kann ich LIKE '%{Var}%' sicher mit vorbereiteten Anweisungen in SQL verwenden?. Für weitere Informationen folgen Sie bitte anderen verwandten Artikeln auf der PHP chinesischen Website!