Pls ist dieser Code sicher?Parametrisierte Abfrage
/* Create a new mysqli object with database connection parameters */
$mysqli = new mysql('localhost', 'username', 'password', 'db');
if(mysqli_connect_errno()) {
echo "Connection Failed: " . mysqli_connect_errno();
exit();
}
/* Create a prepared statement */
if($stmt = $mysqli -> prepare("SELECT priv FROM testUsers WHERE username=?
AND password=?")) {
/* Bind parameters
s - string, b - boolean, i - int, etc */
$stmt -> bind_param("ss", $user, $pass);
/* Execute it */
$stmt -> execute();
/* Bind results */
$stmt -> bind_results($result);
/* Fetch the value */
$stmt -> fetch();
echo $user . "'s level of priviledges is " . $result;
/* Close statement */
$stmt -> close();
}
/* Close connection */
$mysqli -> close();
Pedantische Anmerkung: Jeder einzelne dieser Kommentare ist 100% nutzlos und sollte entfernt werden. Sie machen den Code schwieriger zu lesen und fügen keine zusätzlichen Informationen hinzu ... Ich fühle mich genauso bei Objektmethodenaufrufen ('$ stmt-> execute()', es gibt keinen Grund, die Aufrufe durch Whitespaces zu trennen) ... Einrücken Sie Ihren Code richtig, es hilft auch Lesbarkeit ... – ircmaxell
Ja, es ist sicher, aber es ist auch boooooring –