LIKE '%{Var}%'를 사용하여 준비된 문을 효과적으로 활용하기
SQL 쿼리에서 삭제된 사용자 입력으로 작업할 때 권장됩니다. SQL 주입 공격의 위험을 완화하기 위해 준비된 명령문을 사용합니다. 그러나 준비된 문에 LIKE '%{Var}%' 패턴을 사용하면 문제가 발생할 수 있습니다.
잘못된 접근 방식:
다음 구문은 오류를 생성합니다.
$sql = 'SELECT * FROM `users` WHERE username LIKE \'%{?}%\' ';
$sql = 'SELECT * FROM `users` WHERE username LIKE %{?}% ';
맞습니다 접근 방식:
준비된 문에서 LIKE '%{Var}%'를 올바르게 사용하려면 다음 단계를 따르세요.
$likeVar = "%" . $ yourParam . "%";
$ stmt = $ mysqli -> prepare('SELECT * FROM REGISTRY WHERE name LIKE ?');
$stmt -> bind_param('s', $likeVar);
$stmt -> execute();
설명:
이 단계를 따르면 보안 모범 사례를 유지하면서 SQL 쿼리에 LIKE '%{Var}%'를 안전하게 사용할 수 있습니다.
위 내용은 SQL에서 준비된 문에 LIKE '%{Var}%'를 어떻게 안전하게 사용할 수 있나요?의 상세 내용입니다. 자세한 내용은 PHP 중국어 웹사이트의 기타 관련 기사를 참조하세요!