在php中「PDO::prepare」表示準備要執行的語句,並傳回語句對象,其使用語法如「public PDO::prepare(string $statement, array $driver_options = array()) 」。
本文操作環境:Windows7系統、PHP8版、DELL G3電腦
php prepare的用法是什麼?
PDO::prepare
(PHP 5 >= 5.1.0, PHP 7, PHP 8, PHP 8,PECL pdo >= 0.1 .0)
PDO::prepare — 準備要執行的語句,並傳回語句物件
說明
public PDO::prepare(string $statement, array $driver_options = array()): PDOStatement
為PDOStatement::execute() 方法準備待執行的SQL 語句。語句範本可以包含零個或多個參數佔位標記,格式是命名(:name)或問號(?)的形式,當它執行時將以真實資料取代。在同一個語句範本裡,命名形式和問號形式不能同時使用;只能選擇其中一種參數形式。請用參數形式綁定使用者輸入的數據,不要直接字串拼接到查詢裡。
呼叫 PDOStatement::execute() 時,每個值的參數佔位標記,名稱必須唯一。除非啟用模擬(emulation)模式,在同一個語句裡無法使用重名的參數。
注意:
參數佔位符只能字面上展示完整的資料。不能是字面的一部分,不能是關鍵字,不能是標識符,不能是其他任意的範圍。舉例說明:不能把多個值綁到單一參數裡,然後在 SQL 語句裡用 IN() 查詢。
如果用不同參數,透過PDO::prepare() 和PDOStatement::execute() 多次呼叫同一個SQL 語句,將提升應用程式的效能- 驅動程式可以讓客戶端/伺服器快取查詢和元資訊。同時,呼叫 PDO::prepare() 和 PDOStatement::execute() 還能阻止 SQL 注入攻擊,不需要手動加引號與轉義參數。
如果內建驅動程式不支援參數,PDO 將模擬出參數的功能;如果驅動僅支援其中一種風格(命名參數和問號參數兩種),也會自動重寫到另一種風格。
注意: The parser used for emulated prepared statements and for rewriting named or question mark style parameters supports the non standard backslash escapes for single- and double quotes. That means that terminating quotes immediately preceeded by a backslash are not recognized as such, which may result in wrong detection of parameters causing the prepared statement to fail when it is executed. A work-around is to not use emulated prepares for such SQL queries, and to avoid rewriting of parameters by using a parameter style which is natively supported by the driver.
參數
statement
必須是對目標資料庫伺服器有效的 SQL 語句範本。
driver_options
陣列包含一個或多個 key=>value 鍵值對,為傳回的 PDOStatement 物件設定屬性。常見用法是:設定 PDO::ATTR_CURSOR 為 PDO::CURSOR_SCROLL,將會得到可捲動的遊標。某些驅動有驅動級的選項,在 prepare 時就設定。
傳回值
如果資料庫伺服器完成準備了語句, PDO::prepare() 傳回 PDOStatement 物件。如果資料庫伺服器無法準備語句, PDO::prepare() 傳回 false 或拋出 PDOException (取決於 錯誤處理器)。
注意:
模擬模式下的 prepare 語句不會和資料庫伺服器交互,所以 PDO::prepare() 不會檢查語句。
範例
範例#1 命名參數形式的SQL 語句範本
<?php /* 传入数组的值,并执行准备好的语句 */ $sql = 'SELECT name, colour, calories FROM fruit WHERE calories < :calories AND colour = :colour'; $sth = $dbh->prepare($sql, array(PDO::ATTR_CURSOR => PDO::CURSOR_FWDONLY)); $sth->execute(array(':calories' => 150, ':colour' => 'red')); $red = $sth->fetchAll(); $sth->execute(array(':calories' => 175, ':colour' => 'yellow')); $yellow = $sth->fetchAll(); ?>
範例#2 問號形式的SQL 語句範本
<?php /* 传入数组的值,并执行准备好的语句 */ $sth = $dbh->prepare('SELECT name, colour, calories FROM fruit WHERE calories < ? AND colour = ?'); $sth->execute(array(150, 'red')); $red = $sth->fetchAll(); $sth->execute(array(175, 'yellow')); $yellow = $sth->fetchAll(); ?>
推薦學習:《 PHP影片教學》
以上是php prepare的用法是什麼的詳細內容。更多資訊請關注PHP中文網其他相關文章!

熱AI工具

Undresser.AI Undress
人工智慧驅動的應用程序,用於創建逼真的裸體照片

AI Clothes Remover
用於從照片中去除衣服的線上人工智慧工具。

Undress AI Tool
免費脫衣圖片

Clothoff.io
AI脫衣器

Video Face Swap
使用我們完全免費的人工智慧換臉工具,輕鬆在任何影片中換臉!

熱門文章

熱工具

EditPlus 中文破解版
體積小,語法高亮,不支援程式碼提示功能

MinGW - Minimalist GNU for Windows
這個專案正在遷移到osdn.net/projects/mingw的過程中,你可以繼續在那裡關注我們。 MinGW:GNU編譯器集合(GCC)的本機Windows移植版本,可自由分發的導入函式庫和用於建置本機Windows應用程式的頭檔;包括對MSVC執行時間的擴展,以支援C99功能。 MinGW的所有軟體都可以在64位元Windows平台上運作。

DVWA
Damn Vulnerable Web App (DVWA) 是一個PHP/MySQL的Web應用程序,非常容易受到攻擊。它的主要目標是成為安全專業人員在合法環境中測試自己的技能和工具的輔助工具,幫助Web開發人員更好地理解保護網路應用程式的過程,並幫助教師/學生在課堂環境中教授/學習Web應用程式安全性。 DVWA的目標是透過簡單直接的介面練習一些最常見的Web漏洞,難度各不相同。請注意,該軟體中

MantisBT
Mantis是一個易於部署的基於Web的缺陷追蹤工具,用於幫助產品缺陷追蹤。它需要PHP、MySQL和一個Web伺服器。請查看我們的演示和託管服務。

SecLists
SecLists是最終安全測試人員的伙伴。它是一個包含各種類型清單的集合,這些清單在安全評估過程中經常使用,而且都在一個地方。 SecLists透過方便地提供安全測試人員可能需要的所有列表,幫助提高安全測試的效率和生產力。清單類型包括使用者名稱、密碼、URL、模糊測試有效載荷、敏感資料模式、Web shell等等。測試人員只需將此儲存庫拉到新的測試機上,他就可以存取所需的每種類型的清單。