> 백엔드 개발 > PHP 튜토리얼 > SQL에서 준비된 문에 LIKE '%{Var}%'를 어떻게 안전하게 사용할 수 있나요?

SQL에서 준비된 문에 LIKE '%{Var}%'를 어떻게 안전하게 사용할 수 있나요?

Susan Sarandon
풀어 주다: 2024-12-15 12:02:11
원래의
543명이 탐색했습니다.

How Can I Safely Use LIKE '%{Var}%' with Prepared Statements in SQL?

LIKE '%{Var}%'를 사용하여 준비된 문을 효과적으로 활용하기

SQL 쿼리에서 삭제된 사용자 입력으로 작업할 때 권장됩니다. SQL 주입 공격의 위험을 완화하기 위해 준비된 명령문을 사용합니다. 그러나 준비된 문에 LIKE '%{Var}%' 패턴을 사용하면 문제가 발생할 수 있습니다.

잘못된 접근 방식:

다음 구문은 오류를 생성합니다.

$sql = 'SELECT * FROM `users` WHERE username LIKE \'%{?}%\' ';
로그인 후 복사
$sql = 'SELECT * FROM `users` WHERE username LIKE %{?}% ';
로그인 후 복사

맞습니다 접근 방식:

준비된 문에서 LIKE '%{Var}%'를 올바르게 사용하려면 다음 단계를 따르세요.

  1. LIKE 패턴을 저장할 문자열 변수를 만듭니다.
$likeVar = "%" . $ yourParam . "%";
로그인 후 복사
  1. 다음을 사용하여 쿼리를 준비합니다. 자리 표시자:
$ stmt = $ mysqli -> prepare('SELECT * FROM REGISTRY WHERE name LIKE ?');
로그인 후 복사
  1. LIKE 변수를 자리 표시자에 바인딩합니다.
$stmt -> bind_param('s', $likeVar);
로그인 후 복사
  1. 다음을 실행합니다. 쿼리:
$stmt -> execute();
로그인 후 복사

설명:

  • $likeVar: 이 변수에는 사용자 제공 매개변수의 접두사와 접미사가 붙은 LIKE 패턴이 포함되어 있습니다. 와일드카드.
  • prepare() 대 query(): prepare()는 다양한 매개변수를 사용하여 여러 번 실행할 수 있는 명령문 객체를 생성하는 반면, query()는 쿼리를 직접 실행합니다.
  • bind_param(): 이 메소드는 준비된 명령문 매개변수를 해당 변수 값과 연결합니다. 이 경우 자리 표시자(?)는 $likeVar에 바인딩됩니다.
  • execute(): 매개 변수가 바인딩되면 Execute()는 지정된 매개 변수를 사용하여 쿼리를 실행합니다.

이 단계를 따르면 보안 모범 사례를 유지하면서 SQL 쿼리에 LIKE '%{Var}%'를 안전하게 사용할 수 있습니다.

위 내용은 SQL에서 준비된 문에 LIKE '%{Var}%'를 어떻게 안전하게 사용할 수 있나요?의 상세 내용입니다. 자세한 내용은 PHP 중국어 웹사이트의 기타 관련 기사를 참조하세요!

원천:php.cn
본 웹사이트의 성명
본 글의 내용은 네티즌들의 자발적인 기여로 작성되었으며, 저작권은 원저작자에게 있습니다. 본 사이트는 이에 상응하는 법적 책임을 지지 않습니다. 표절이나 침해가 의심되는 콘텐츠를 발견한 경우 admin@php.cn으로 문의하세요.
저자별 최신 기사
인기 튜토리얼
더>
최신 다운로드
더>
웹 효과
웹사이트 소스 코드
웹사이트 자료
프론트엔드 템플릿