2011-05-17 88 views

回答

7

另外,您可以使用准备好的语句(pg_prepare)和占位符($1$2,等等),然后给该查询的论点pg_execute。这是我首选的方式,因为它不仅更清洁,而且从长远来看也更安全,因为如果您始终在准备好的语句中使用占位符,则不会有SQL注入的机会。

+0

可以举个例子吗? – Harsh 2011-05-17 11:59:25

+2

在'pg_prepare'文档页面有一个例子。 – 2011-05-17 12:12:36

2

您有pg_escape_stringpg_escape_bytea可用。

2

使用pg_query_params()

<?php  
$result = pg_query_params(
     $dbconn, // database connection 
     'SELECT * FROM foo WHERE bar = $1 AND baz = $2', // query using placeholders 
     array('value 1','value 2') // all values for the placeholders in a single array 
    ); 
?> 

保存并非常eary使用。

相关问题