X



【PHP】下らねぇ質問はここに 9
レス数が1000を超えています。これ以上書き込みはできません。
0992デフォルトの名無しさん (ワッチョイ cf80-fhi1)
垢版 |
2018/11/27(火) 18:52:40.99ID:DSo9/Qg/0
>>984
SELECT * FROM sample WHERE id=?

id=? は、placement。
? の所に、値が入る

SQL injection 対策

例えば、単純な文字列をつなげて、問い合わせると、
? が「1; DROP TABLE 何々」とか、クラッカーに入力されると、

「SELECT * FROM sample WHERE id=1; DROP TABLE 何々」のように、
; で、危険なSQL文をつなげてくる

placement で、SQL文をつなげられないようにしている
0994デフォルトの名無しさん (ワッチョイ 6fe7-sCK9)
垢版 |
2018/11/27(火) 19:53:06.64ID:MA03kwvb0
while分の中では$inputをbool型にして判定してるわけか?
0995デフォルトの名無しさん (ワッチョイ ffd2-f63u)
垢版 |
2018/11/27(火) 22:02:27.91ID:7ygBETe/0
空文字がFalse判定されることを利用して
空行入力で終わるようにしてるんだろうけど
ゼロとかもFalse判定されて終わっちゃうんじゃないか
試してないけど
0997デフォルトの名無しさん (ワッチョイ e3ab-zhOP)
垢版 |
2018/11/28(水) 12:52:07.66ID:yr9LfNgh0
>>987
ありがとうございました。プレイスホルダなのですね。
prepareでSQLを用いて、プレイスホルダを使うとき、
SQL文の中で、左から数えたプレイスホルダの順番を、
bindValueのカッコ内の数値で指定してバインドする、ということもわかりました。
?:や??:の解説もありがとうございました。

>>989
独習phpというテキストを使っています。

>>992
ありがとうございます。
prepareステートメントが悪意ある入力に対策しているとテキストにも書いてありました。

皆様、ありがとうとざいました。
今のテキストを読み終えたら、もう少しテキストを吟味して、違うテキストを探してみようと思います。
0999デフォルトの名無しさん (ワッチョイ 73e9-Kv/S)
垢版 |
2018/11/28(水) 15:17:38.93ID:zpzfEtE+0
すまんw 大嘘書いたww
>>998のコードだと trim() によって string型にキャストされるから永久ループするわwww

while (($input = fgets(STDIN)) !== false) {
echo $input;
}

が正しいが場合によっては

while (($input = trim(fgets(STDIN))) !== '') {
echo $input;
}

が期待した動作なのかもしれない
10011001
垢版 |
Over 1000Thread
このスレッドは1000を超えました。
新しいスレッドを立ててください。
life time: 342日 23時間 9分 23秒
レス数が1000を超えています。これ以上書き込みはできません。

ニューススポーツなんでも実況