我喜欢灵活的态SQL我喜欢的安全性能的改进的准备的发言。因此,我真正想要的是动态准备好的发言,这是麻烦的,因为bind_param和bind_result接受的"固定"的数量参数。所以我做了使用eval()语句来解决这个问题。但我觉得这是个坏主意。这里是例码的我的意思

// array of WHERE conditions
$param = array('customer_id'=>1, 'qty'=>'2');
$stmt = $mysqli->stmt_init();

$types = ''; $bindParam = array(); $where = ''; $count = 0;

// build the dynamic sql and param bind conditions
foreach($param as $key=>$val)
{
    $types .= 'i';
    $bindParam[] = '$p'.$count.'=$param["'.$key.'"]'; 
    $where .= "$key = ? AND ";
    $count++;
}

// prepare the query -- SELECT * FROM t1 WHERE customer_id = ? AND qty = ?
$sql = "SELECT * FROM t1 WHERE ".substr($where, 0, strlen($where)-4);
$stmt->prepare($sql);

// assemble the bind_param command
$command = '$stmt->bind_param($types, '.implode(', ', $bindParam).');';

// evaluate the command -- $stmt->bind_param($types,$p0=$param["customer_id"],$p1=$param["qty"]);
eval($command);

这是最后一eval()声明是一个坏主意吗?我试图避免的代码注通过封装值背后的变量名称$param.

没有任何人有意见或其他建议吗?是有问题的我需要知道的吗?

有帮助吗?

解决方案

我认为这是危险的使用 eval() 在这里。

试试这个:

  • 迭代params阵列,以建立SQL串问号 "SELECT * FROM t1 WHERE p1 = ? AND p2 = ?"
  • 呼叫 prepare() 在那
  • 使用 call_user_func_array() 拨打电话来 bind_param(), ,通过在动态params阵列。

代码:

call_user_func_array(array($stmt, 'bind_param'), array($types)+$param);

其他提示

我创建了一个过滤函数,它将一个数组作为一个非同义数组,如$ _GET:

在模型类中,我定义了一些属性,包括模式:

private $table_name = "products";

protected $schema = [
    'id' => 'INT',
    'name' => 'STR',
    'description' => 'STR',
    'size' => 'STR',
    'cost' => 'INT',
    'active' => 'BOOL'
];

然后是一个过滤方法,它可以重现一个相关的条件数组:

function filter($conditions)
{
    $vars   = array_keys($conditions);
    $values = array_values($conditions);

    $where = '';
    foreach($vars as $ix => $var){
        $where .= "$var = :$var AND ";
    }
    $where =trim(substr($where, 0, strrpos( $where, 'AND ')));

    $q  = "SELECT * FROM {$this->table_name} WHERE $where";
    $st = $this->conn->prepare($q);

    foreach($values as $ix => $val){
        $st->bindValue(":{$vars[$ix]}", $val, constant("PDO::PARAM_{$this->schema[$vars[$ix]]}"));
    }

    $st->execute();
    return $st->fetchAll(PDO::FETCH_ASSOC);
}

非常适合过滤结果

你真的不需要预准备语句和绑定参数,因为你总是可以使用mysql_real_escape_string()。而你是对的;动态生成的SQL更灵活,更有价值。

这是一个使用常规mysql_ *接口的简单示例:

// Array of WHERE conditions
$conds = array("customer_id" => 1, "qty" => 2);

$wherec = array("1");
foreach ($conds as $col=>$val) $wherec[] = sprintf("`%s` = '%s'", $col, mysql_real_escape_string($val));

$result_set = mysql_query("SELECT * FROM t1 WHERE " . implode(" AND ", $wherec);

当然,这是一个简单的例子,为了使它变得有用,你必须对它进行大量的构建和改进,但是它显示了这些想法并且它非常有用。例如,这是一个完全通用的函数,用于将新行插入到任意表中,其中列填充了关联数组中的值,并完全安全地注入SQL:

function insert($table, $record) {
    $cols = array();
    $vals = array();
    foreach (array_keys($record) as $col) $cols[] = sprintf("`%s`", $col);
    foreach (array_values($record) as $val) $vals[] = sprintf("'%s'", mysql_real_escape_string($val));

    mysql_query(sprintf("INSERT INTO `%s`(%s) VALUES(%s)", $table, implode(", ", $cols), implode(", ", $vals)));
}

// Use as follows:
insert("customer", array("customer_id" => 15, "qty" => 86));
许可以下: CC-BY-SA归因
不隶属于 StackOverflow
scroll top