最近的文章列表

解决ThinkPHP3.2中关联查询的问题(示例代码)

代码很简单,都是比较常见的sql语句,具体内容请看下文。

CREATE TABLE `test_avatar` (
`uid` int(11) unsigned NOT NULL DEFAULT '0',
`avatar` varchar(255) NOT NULL DEFAULT '',
PRIMARY KEY (`uid`)
) ENGINE=MyISAM DEFAULT CHARSET=utf8;
INSERT INTO `test_avatar` VALUES (1,'./Uploads/admin.jpg');
2015/12/25 Comments:
PHP如何执行SQL文件导入到mysql数据库
//读取文件内容
$_sql = file_get_contents('test.sql');
$_arr = explode(';', $_sql);
$_mysqli = new mysqli(DB_HOST,DB_USER,DB_PASS);
if (mysqli_connect_errno()) {
exit('连接数据库出错');
}
2015/12/22 Comments:
thinkphp实现sql like模糊查询实例

目前使用thinkphp框架进行项目开发的人越来越多了,由于其封装性较好,导致了很多纯PHP开发的部分不易上手,本文实例即以like模糊查询为例对此加以说明。

这里主要通过举例来说明用法:

ThinkPHP可以支持直接使用字符串作为查询条件,但是大多数情况推荐使用索引数组或者对象来作为查询条件,因为会更加安全。

一、使用字符串作为查询条件

这是最传统的方式,但是安全性不高,

2015/6/3 Comments:
分析PHP中如何防止SQL注入及PDO的防治方法

一、问题描述:

  如果用户输入的数据在未经处理的情况下插入到一条SQL查询语句,那么应用将很可能遭受到SQL注入攻击,正如下面的例子:

代码如下:
$unsafe_variable = $_POST['user_input']; 
 
mysql_query("INSERT INTO `table` (`column`) VALUES ('" . $unsafe_variable . "')");
2015/4/20 Comments:
使用PDO杜绝SQL注入的注意事项总结和PDO防注入原理分析

我们都知道,只要合理正确使用PDO,可以基本上防止SQL注入的产生,本文主要回答以下两个问题:

为什么要使用PDO而不是mysql_connect?
为何PDO能防注入?
使用PDO防注入的时候应该特别注意什么?
 
一、为何要优先使用PDO?

PHP手册上说得很清楚:
Prepared statements and stored procedures<b

2015/4/19 Comments:
汇总CodeIgniter(CI)的数据库操作函数

网上倒是有不少Codeigniter数据库操作的介绍,这里做一个汇总。

代码如下:
//查询: 
$query = $this->db_query("SELECT * FROM table");
 ==================================

//result() 返回对象数组
$data = $query->result();
2014/8/15 Comments:
总结Codeigniter(CI)操作数据库表的优化写法

用codeigniter也有一段时间了,一直没有做什么总结。现在总结一些Codeigniter操作数据库表的优化写法,虽说不全,但是也确实可以帮助那些刚刚上手CI的同学。

链接数据库

代码如下:
$this->load->database();//手动连接数据库
//连接多数据库
$DB1 = $this->load->database('group_one', TRUE);
$DB2 = $this->load->database('group_two', TRUE);
2014/8/14 Comments:
ThinkPHP中execute和query方法的执行SQL语句区别(前者执行insert、update,后者执行select)

初学ThinkPHP的时候,很多人都对execute()和query()方法的区别搞不懂,本文就此浅析二者的区别。
大家都知道,ThinkPHP中execute()和query()方法都可以在参数里直接输入SQL语句。但是不同的是execute()通常用来执行insert或update等SQL语句,而query常用来执行select等语句
execute()方法将返回影响的记录数,如果执行SQL的select语句的话,返回的结果将是表的总记录数:

2014/8/1 Comments:
ThinkPHP3.1新特性之查询条件预处理简介

以往的ThinkPHP3.0版本对数组方式的查询条件会进行安全过滤(这是由于3.0强制使用了字段类型检测,所以数组方式的查询条件会强制转换为字段的设定类型),但是3.0版本并不支持字符串条件的安全过滤。而ThinkPHP3.1版本则增加了对条件字符串进行预处理的支持,让ORM的安全性更加得以保证。

一、使用where方法

Model类的where方法支持字符串条件预处理,使用方式:$Model->where("id=%d and username='%s' and
xx='%f'",array($id,$username,$xx))->select(
2014/7/7 Comments:
ThinkPHP3.1数据CURD(增删改查)操作快速入门

1.CURD概述:

CURD是一个数据库技术中的缩写词,一般的项目开发的各种参数的基本功能都是CURD。它代表创建(Create)、更新(Update)、读取(Read)和删除(Delete)操作。CURD 定义了用于处理数据的基本原子操作。之所以将CURD提升到一个技术难题的高度是因为完成一个涉及在多个数据库系统中进行CURD操作的汇总相关的活动,其性能可能会随数据关系的变化而有非常大的差异。

CURD在具体的应用中并非一定使用create、update、read和delete字样的方法,但是他们完成的功能是一致的。例如,ThinkPHP就是使用add、save、select和delete方法表示模型的CURD操作

2014/7/2 Comments: