作者wendyhard (eeswd)
看板PHP
标题[请益] mysql bind_param
时间Thu Feb 25 22:54:06 2016
大家好
想请问以下程式码
$statement = $mysqli_conn->prepare("SELECT product_name, product_price FROM cart WHERE id=? LIMIT 1");
$statement->bind_param('s', $new_product['id']);
$statement->execute();
$statement->bind_result($product_name, $product_price);
只知道以上是要取出 资料表的data
但是这样跟用mysql_fetch_array 取出的data有何差别?
$result = mysql_query("SELECT....")
while($row = mysql_fetch_array($result)){
... }
谢谢回答 如果是重复询问会自删 谢谢!
--
※ 发信站: 批踢踢实业坊(ptt.cc), 来自: 1.162.94.97
※ 文章网址: https://webptt.com/cn.aspx?n=bbs/PHP/M.1456412048.A.E83.html
1F:→ MOONRAKER: 从头到尾都不同 这要人从何回答起 02/26 02:01
2F:→ MOONRAKER: 你会问帽子和豹子有什麽差别吗 02/26 02:01
3F:→ xdraculax: 1 mysql_ooxx 快废了,避免使用 02/26 07:56
4F:→ xdraculax: 2 方法一让现成的函式库帮忙处理参数,可避免隐码攻击 02/26 07:59
5F:→ xdraculax: 等非预期结果 02/26 07:59
6F:推 hung0724: 看看PDO吧 02/26 15:23
7F:推 et69523820: mysql_ooxx 不要用了很恐怖 请改用PDO 就是你使用的 02/26 18:08
8F:→ et69523820: 第一个方法 02/26 18:09
9F:推 rockmanalpha: 真的 用PDO就对了 不然会有很大的SQL Injection风险 02/26 18:20
10F:推 GALINE: 其实用到 prepared statment 就不太担心 injection(汗 02/26 19:45