这类似于这个问题 - 动态准备语句不好吗?(使用 PHP + MySQLLI),但是由于它是 4 岁了,我想得到一个更新的答案。
我写了一个类,虽然我没有在更多的 copmlex sql 查询上测试它,但它在简单的 sql 查询上没有失败,但是我不确定这样做是否绕过了准备语句的主要原因之一 - 安全性。
我已经利用了call_user_func_array
,这对于bind_param
语句来说很容易,但是对于bind_result
来说有点棘手。我最初使用get_result
但是我去的主机没有可用的mysqlnd
,但我设法使用元数据。这是我写的完整课程。
你认为这是安全的吗?
传入的值为:
-
$sql
是传入的 SQL 语句:SELECT * FROM users WHERE id = ? AND created_timestamp > ?
-
$mysqli
是 mysqli 连接 -
$para
是预准备语句中的占位符:array ($types = 'ii', 23, 1235376000)
班级:
class crudModel {
function ps($sql, $mysqli, $para) {
//this function should work for just about any simple mysql statement
//for more complicated stuff like joins, unions etc,. we will see
if ($prep = $mysqli->prepare($sql)) {
call_user_func_array(array($prep, 'bind_param'), $this->makeValuesRef($para, $mysqli));
$prep->execute();
$meta = $prep->result_metadata();
while ($field = $meta->fetch_field()) {
$parameters[] = &$row[$field->name];
}
call_user_func_array(array($prep, 'bind_result'), $parameters);
while ($prep->fetch()) {
foreach ($row as $key=>$val) {
$x[$key] = $val;
}
$data[] = $x;
}
return $data;
}
}
function makeValuesRef($array, $mysqli) {
$refs = array();
foreach($array as $key => $value) {
$array[$key] = $mysqli->real_escape_string($value); //i don't think escaping is necessary, but it can't hurt (??)
$refs[$key] = &$array[$key];
}
return $refs;
}
}
你在这里做的不是一个动态的准备语句。你只是在MySQLi API之上放了一些合成糖(这很糟糕)。
简而言之,您在此处显示的代码实际上不存在任何安全问题。事实上,这种做法非常好,因为它可以更容易地验证你以后是否正确地这样做(因为MySQLi API很糟糕)。
所以你很好。我会担心您生成查询的区域,并确保您不会在没有白名单的情况下意外地将用户数据放入其中......