меня есть страница, где я через GET параметр получаю ID, потом делаю SELECT из базы данных с этим ID, и показываю результат.
Сделал такую защиту от SQl INJ.
Просто не применяю encode параметра, и тогда если кто-то присылает '--, то в строку вставляется %27--. Нормально ли это или это возможно взломать?
а почему бы не воспользоваться стандартными средствами php для этого ? не помню точную функцию, но там оно есть
Просто экспереминтирую
https://www.php.net/manual/ru/pdo.prepare.php
Я знаю, про эти методы. Просто экспереминтирую. Интересно, можно ли это как-то обойти
$query = "SELECT *" . "\n FROM users" . "\n WHERE id = " . (int) $id . "\n AND owner = 1" . "\n ORDER BY name" ; $database->setQuery( $query ); $rows = $database->loadObjectList();
Хороший метод получить до 3х latency на запросах. До 8.0.22 от prepared statements кроме вреда никакой пользы нет. В 8.0.22 фазу подготовки запроса наконец положили в PREPARE, а не в EXECUTE как она была до этого https://dev.mysql.com/doc/relnotes/mysql/8.0/en/news-8-0-22.html В целом радости от использования prepared statements особенно на высоконагруженных проектах лично я не вижу.
важнее наверное что PREPARE теперь как то кешируется и при запросе пропускаются фазы парсинга и оптимизации
сто лет использую prepared statements
Бенчмарки по использованию prepare statements в mysql (через эмуляцию PDO и "родную" от MySQL) - что показали: миллион селектов с эмуляцией отработал за 88 секунд , без эмуляции - за 76. То есть родной мускульный немножечко, но быстрее :) mysql 5.7 был, на 8-ке не пробовал
я вот все пытаюсь найти что это такое, и никак не могу найти
Обсуждают сегодня