検索
ホームページバックエンド開発PHPの問題phpは追加と削除にpdoを使用します

変更操作の詳細説明

PHP はネットワーク分野で非常に人気のあるスクリプト言語です。PHP では、データの保存、クエリ、更新などの操作を完了するためにデータベースと対話する必要がよくあります。データ操作では、現在、mysqli と PDO が最も一般的に使用されています。この記事では、PDO (PHP データ オブジェクト) の使用法と、PDO を使用してデータを追加、削除、変更、クエリする方法を中心に説明します。

  1. PDO の基本概念

PDO は、PHP 5.1 で導入された軽量で一貫性のあるオブジェクト指向のデータ アクセス層処理メソッドであり、さまざまなデータにアクセスするための統合 API を提供します。リレーショナル データベース。 PDO を使用してデータベースに接続すると、特定のデータベース ドライバー オブジェクトが提供され、さまざまな種類のデータベースと最大限の互換性が得られます。データベースを変更する必要がある場合、他のデータベース操作インターフェイスを変更することなく、データベース ドライバーのみを変更する必要があります。

PDO をデータベース操作に使用する前に、最初にデータベース接続操作を実行する必要があります。PDO はデータベースに接続するためのより簡単な方法を提供します:

$dbh = new PDO('mysql:host=localhost;dbname=test', $user, $pass);

上記のコードを通じて、PDO を作成できますtest という名前の MySQL データベースに接続されている $dbh という名前のオブジェクト。 $user と $pass はデータベースのユーザー名とパスワードで、mysql:host=localhost; はデータベースに接続するホスト アドレスを表します。

  1. データ クエリ操作に PDO を使用する

データ クエリ操作に PDO を使用する場合は、まず PDO オブジェクトを通じてクエリ ステートメントを作成し、結果をファイルに保存する必要があります。変数で。 PDO はプリコンパイルされたクエリ ステートメントをサポートしているため、クエリの効率が大幅に向上し、SQL インジェクション攻撃を回避できます。

2.1 クエリ操作

PDO では、まず SQL クエリ ステートメントを準備して実行する必要があります。

$sql = "SELECT * FROM users WHERE username=:username";
$stmt = $dbh->prepare($sql);
$stmt->bindParam(':username', $username);
$stmt->execute();

上記のコードでは、パラメーター username を次のようにバインドします。変数 $username の値はクエリ ステートメントにバインドされているため、SQL インジェクションの脆弱性が回避されます。

2.2 クエリ結果の取得

クエリ ステートメントが正常に実行された後、実行結果を取得する必要があります。PDO には、クエリ結果を取得するための次の方法が用意されています:

  • fetch(): クエリ結果を行ごとに取得し、毎回 1 行のデータを返します;
  • fetchAll(): 結果セット全体を取得し、すべての結果行を含む 2 次元配列を返します;
  • fetchColumn(): 結果セット内の指定された列の値を取得します;
  • rowCount(): クエリ結果の合計行数を返します。

以下はクエリ結果を取得するサンプル コードです:

while ($row = $stmt->fetch(PDO::FETCH_ASSOC)) {
    echo "username: " . $row['username'] . "
";
    echo "email: " . $row['email'] . "
";
}

上記のサンプル コードでは、while ループを通じてクエリ結果セットを走査し、それぞれ 1 行のデータを返します。 time、echo ステートメントは、データの各行のユーザー名と電子メールの列に対応する値を出力します。

2.3 パラメータのバインド

PDO を使用してプリコンパイルされたクエリを実行する場合、SQL インジェクションの脆弱性を回避するために、クエリ ステートメント内の動的パラメータを変数にバインドする必要があります。 PDO は、パラメータ バインドの次のメソッドをサポートします:

  • bindParam(): 準備されたステートメントのパラメータに変数をバインドします;
  • bindValue(): バインド値準備されたステートメント;
  • execute(): PDOStatement オブジェクトを実行します。

以下は、bindParam() メソッドを使用したパラメータ バインドのサンプル コードです。

$stmt = $dbh->prepare("SELECT * FROM users WHERE username=:username AND email=:email");
$stmt->bindParam(':username', $username);
$stmt->bindParam(':email', $email);
$stmt->execute();

上記のサンプル コードでは、bindParam() メソッドを使用して $username と$email 変数はクエリ ステートメント内の対応するパラメータにバインドされ、クエリ操作はexecute() メソッドを通じて実行されます。このようにして、クエリ時の SQL インジェクションの脆弱性を回避できます。

  1. PDO を使用してデータの追加、削除、および変更を行う

PDO を使用してデータの追加、削除、および変更を行う場合は、対応する PDO オブジェクトを作成する必要があります。そして結果を変数に保存します。 PDO オブジェクトを通じてステートメントを実行する場合、PDO は入力データを自動的にエスケープし、実行前にプリコンパイルするため、SQL インジェクションの脆弱性が回避されます。

3.1 データ追加操作

PDO では、prepare() メソッドを使用して前処理された SQL ステートメントを作成し、execute() メソッドを使用してパラメーターをステートメントに渡します。以下は、PDO を使用してデータを追加するサンプル コードです:

// 准备SQL语句并绑定参数
$sql = "INSERT INTO `users` (`username`, `email`) VALUES (?, ?)";
$stmt = $dbh->prepare($sql);
$stmt->bindParam(1, $username);
$stmt->bindParam(2, $email);

// 执行SQL语句,插入新的用户记录
$username = 'test_user';
$email = 'test_user@example.com';
$stmt->execute();

上記のコードでは、まず prepare() メソッドを通じて前処理された SQL ステートメントを作成し、bindParam() メソッドを使用して変数 $ を設定します。 username と $email は、ステートメント内の 2 つの疑問符プレースホルダーにバインドされており、それぞれ VALUES (?, ?)? の 2 つの ? に対応します。 。最後に、execute() メソッドを通じて SQL ステートメントが実行され、データの追加操作が完了します。

3.2 データ削除操作

PDO を使用してデータを削除する場合、prepare() メソッドを通じて前処理された SQL ステートメントを作成し、bindParam() メソッドを使用してバインドされたデータを削除する必要があります。この発言に対して。以下は、データ削除に PDO を使用するためのサンプル コードです。

// 准备SQL语句并绑定参数
$sql = "DELETE FROM `users` WHERE `username` = ?";
$stmt = $dbh->prepare($sql);
$stmt->bindParam(1, $username);

// 执行SQL语句,删除指定用户名的用户记录
$username = 'test_user';
$stmt->execute();

上記のサンプル コードでは、まず prepare() メソッドを通じて前処理された SQL ステートメントを作成し、データ削除操作を実行できるようにし、 bindParam() メソッドは、変数 $username を、WHERE username = ?? のいずれかに対応するステートメント内の疑問符プレースホルダーにバインドします。 。最後に、execute() メソッドによって SQL ステートメントが実行され、データの削除操作が完了します。

3.3 データ変更操作

使用PDO进行数据修改时,我们需要通过prepare()方法创建一个预处理的SQL语句,并使用bindParam()方法将需要修改的数据绑定到该语句中。下面是使用PDO进行数据修改的示例代码:

// 准备SQL语句并绑定参数
$sql = "UPDATE `users` SET `email` = ? WHERE `username` = ?";
$stmt = $dbh->prepare($sql);
$stmt->bindParam(1, $email);
$stmt->bindParam(2, $username);

// 执行SQL语句,更新指定用户名的用户记录
$username = 'test_user';
$email = 'new_test_user@example.com';
$stmt->execute();

在上述示例代码中,我们使用prepare()方法创建了一个预处理的SQL语句,并使用bindParam()方法将需要修改的参数绑定到该语句中。其中,使用了SET语句将用户记录中的email字段进行修改,并使用了WHERE语句将修改操作限制在了指定的用户上。在bindParam()方法中,我们通过1和2两个参数分别对应了email和username,从而完成了参数绑定的操作。

  1. 总结

通过本文的学习,我们了解了如何使用PDO进行MySQL数据库的连接、查询、数据添加、删除和修改等操作。在使用PDO进行操作时,我们需要使用prepare()方法创建一个预处理的SQL语句,并使用bindParam()方法对该语句中的动态参数进行绑定。这样,在使用execute()方法执行语句时,我们就可以避免SQL注入漏洞的发生,使数据操作更加安全可靠。

以上がphpは追加と削除にpdoを使用しますの詳細内容です。詳細については、PHP 中国語 Web サイトの他の関連記事を参照してください。

声明
この記事の内容はネチズンが自主的に寄稿したものであり、著作権は原著者に帰属します。このサイトは、それに相当する法的責任を負いません。盗作または侵害の疑いのあるコンテンツを見つけた場合は、admin@php.cn までご連絡ください。
酸とベースデータベース:違いとそれぞれを使用するタイミング。酸とベースデータベース:違いとそれぞれを使用するタイミング。Mar 26, 2025 pm 04:19 PM

この記事では、酸とベースのデータベースモデルを比較し、その特性と適切なユースケースを詳述しています。酸は、財務およびeコマースアプリケーションに適したデータの整合性と一貫性を優先し、ベースは可用性に焦点を当て、

PHPセキュアファイルアップロード:ファイル関連の脆弱性の防止。PHPセキュアファイルアップロード:ファイル関連の脆弱性の防止。Mar 26, 2025 pm 04:18 PM

この記事では、コードインジェクションのような脆弱性を防ぐために、PHPファイルのアップロードを確保することについて説明します。ファイルタイプの検証、セキュアストレージ、およびアプリケーションセキュリティを強化するエラー処理に焦点を当てています。

PHP入力検証:ベストプラクティス。PHP入力検証:ベストプラクティス。Mar 26, 2025 pm 04:17 PM

記事では、組み込み関数、ホワイトリストアプローチ、サーバー側の検証などの手法に焦点を当てたセキュリティを強化するためのPHP入力検証のベストプラクティスについて説明します。

PHP APIレート制限:実装戦略。PHP APIレート制限:実装戦略。Mar 26, 2025 pm 04:16 PM

この記事では、Token BucketやLeaky BucketなどのアルゴリズムやSymfony/Rate-Limiterなどのライブラリを使用するなど、PHPでAPIレート制限を実装するための戦略について説明します。また、監視、動的に調整されたレートの制限、および手をカバーします

PHPパスワードハッシュ:password_hashおよびpassword_verify。PHPパスワードハッシュ:password_hashおよびpassword_verify。Mar 26, 2025 pm 04:15 PM

この記事では、パスワードを保護するためにPHPでpassword_hashとpassword_verifyを使用することの利点について説明します。主な議論は、これらの関数が自動塩の生成、強力なハッシュアルゴリズム、およびSecurを通じてパスワード保護を強化するということです

OWASPトップ10 PHP:共通の脆弱性を説明し、軽減します。OWASPトップ10 PHP:共通の脆弱性を説明し、軽減します。Mar 26, 2025 pm 04:13 PM

この記事では、PHPおよび緩和戦略におけるOWASPトップ10の脆弱性について説明します。重要な問題には、PHPアプリケーションを監視および保護するための推奨ツールを備えたインジェクション、認証の壊れ、XSSが含まれます。

PHP XSS予防:XSSから保護する方法。PHP XSS予防:XSSから保護する方法。Mar 26, 2025 pm 04:12 PM

この記事では、PHPでのXSS攻撃を防ぐための戦略について説明し、入力の消毒、出力エンコード、セキュリティを向上させるライブラリとフレームワークの使用に焦点を当てています。

PHPインターフェイスvs抽象クラス:それぞれを使用する時期。PHPインターフェイスvs抽象クラス:それぞれを使用する時期。Mar 26, 2025 pm 04:11 PM

この記事では、PHPでのインターフェイスと抽象クラスの使用について説明し、それぞれをいつ使用するかに焦点を当てています。インターフェイスは、無関係なクラスや複数の継承に適した、実装なしで契約を定義します。抽象クラスは共通の機能を提供します

See all articles

ホットAIツール

Undresser.AI Undress

Undresser.AI Undress

リアルなヌード写真を作成する AI 搭載アプリ

AI Clothes Remover

AI Clothes Remover

写真から衣服を削除するオンライン AI ツール。

Undress AI Tool

Undress AI Tool

脱衣画像を無料で

Clothoff.io

Clothoff.io

AI衣類リムーバー

Video Face Swap

Video Face Swap

完全無料の AI 顔交換ツールを使用して、あらゆるビデオの顔を簡単に交換できます。

ホットツール

SublimeText3 英語版

SublimeText3 英語版

推奨: Win バージョン、コードプロンプトをサポート!

ZendStudio 13.5.1 Mac

ZendStudio 13.5.1 Mac

強力な PHP 統合開発環境

MinGW - Minimalist GNU for Windows

MinGW - Minimalist GNU for Windows

このプロジェクトは osdn.net/projects/mingw に移行中です。引き続きそこでフォローしていただけます。 MinGW: GNU Compiler Collection (GCC) のネイティブ Windows ポートであり、ネイティブ Windows アプリケーションを構築するための自由に配布可能なインポート ライブラリとヘッダー ファイルであり、C99 機能をサポートする MSVC ランタイムの拡張機能が含まれています。すべての MinGW ソフトウェアは 64 ビット Windows プラットフォームで実行できます。

SAP NetWeaver Server Adapter for Eclipse

SAP NetWeaver Server Adapter for Eclipse

Eclipse を SAP NetWeaver アプリケーション サーバーと統合します。

AtomエディタMac版ダウンロード

AtomエディタMac版ダウンロード

最も人気のあるオープンソースエディター