使用PDOStatement::bindParam的陷阱分析

小編給大家分享一下使用PDOStatement::bindParam的陷阱分析,相信大部分人都還不怎么了解,因此分享這篇文章給大家參考一下,希望大家閱讀完這篇文章后大有收獲,下面讓我們一起去了解一下吧!

創(chuàng)新互聯(lián)長(zhǎng)期為數(shù)千家客戶提供的網(wǎng)站建設(shè)服務(wù),團(tuán)隊(duì)從業(yè)經(jīng)驗(yàn)10年,關(guān)注不同地域、不同群體,并針對(duì)不同對(duì)象提供差異化的產(chǎn)品和服務(wù);打造開(kāi)放共贏平臺(tái),與合作伙伴共同營(yíng)造健康的互聯(lián)網(wǎng)生態(tài)環(huán)境。為鎮(zhèn)原企業(yè)提供專業(yè)的做網(wǎng)站、成都網(wǎng)站建設(shè),鎮(zhèn)原網(wǎng)站改版等技術(shù)服務(wù)。擁有十年豐富建站經(jīng)驗(yàn)和眾多成功案例,為您定制開(kāi)發(fā)。

廢話不多說(shuō), 直接看代碼:

<?php
$dbh = new PDO('MySQL:host=localhost;dbname=test', "test");
$query = <<<query
  INSERT INTO `user` (`username`, `password`) VALUES (:username, :password);
QUERY;
$statement = $dbh->prepare($query);
$bind_params = array(':username' => "laruence", ':password' => "weibo");
foreach( $bind_params as $key => $value ){
    $statement->bindParam($key, $value);
}
$statement->execute();

請(qǐng)問(wèn), 最終執(zhí)行的SQL語(yǔ)句是什么, 上面的代碼是否有什么問(wèn)題?

Okey, 我想大部分同學(xué)會(huì)認(rèn)為, 最終執(zhí)行的SQL是:

INSERT INTO `user` (`username`, `password`) VALUES ("laruence", "weibo");

但是, 可惜的是, 你錯(cuò)了, 最終執(zhí)行的SQL是:

INSERT INTO `user` (`username`, `password`) VALUES ("weibo", "weibo");

是不是很大的一個(gè)坑呢?

------ 如果你想自己找到原因, 那么就不要繼續(xù)往下讀了---------

這個(gè)問(wèn)題, 來(lái)自今天的一個(gè)Bug報(bào)告: #63281

究其原因, 也就是bindParam和bindValue的不同之處, bindParam要求第二個(gè)參數(shù)是一個(gè)引用變量(reference).

讓我們把上面的代碼的foreach拆開(kāi), 也就是這個(gè)foreach:

<?php
foreach( $bind_params as $key => $value ){
    $statement->bindParam($key, $value);
}

相當(dāng)于:

<?php
//第一次循環(huán)
$value = $bind_params[":username"];
$statement->bindParam(":username", &$value); //此時(shí), :username是對(duì)$value變量的引用
//第二次循環(huán)
$value = $bind_params[":password"]; //oops! $value被覆蓋成了:password的值
$statement->bindParam(":password", &$value);

所以, 在使用bindParam的時(shí)候, 尤其要注意和foreach聯(lián)合使用的這個(gè)陷阱. 那么正確的作法呢?

1. 不要使用foreach, 而是手動(dòng)賦值

<?php
$statement->bindParam(":username", $bind_params[":username"]); //$value是引用變量了
$statement->bindParam(":password", $bind_params[":password"]);

2. 使用bindValue代替bindParam, 或者直接在execute中傳遞整個(gè)參數(shù)數(shù)組.

3. 使用foreach和reference(不推薦, 原因參看:微博)

<?php
foreach( $bind_params as $key => &$value ) { //注意這里
    $statement->bindParam($key, $value);
}

最后, 展開(kāi)了說(shuō), 對(duì)于要求參數(shù)是引用, 并且有滯后處理的函數(shù), 都要在使用foreach的時(shí)候, 謹(jǐn)慎!

以上是使用PDOStatement::bindParam的陷阱分析的所有內(nèi)容,感謝各位的閱讀!相信大家都有了一定的了解,希望分享的內(nèi)容對(duì)大家有所幫助,如果還想學(xué)習(xí)更多知識(shí),歡迎關(guān)注創(chuàng)新互聯(lián)行業(yè)資訊頻道!

當(dāng)前題目:使用PDOStatement::bindParam的陷阱分析
當(dāng)前地址:http://bm7419.com/article36/gipppg.html

成都網(wǎng)站建設(shè)公司_創(chuàng)新互聯(lián),為您提供網(wǎng)站設(shè)計(jì)、自適應(yīng)網(wǎng)站、域名注冊(cè)ChatGPT、Google、網(wǎng)站制作

廣告

聲明:本網(wǎng)站發(fā)布的內(nèi)容(圖片、視頻和文字)以用戶投稿、用戶轉(zhuǎn)載內(nèi)容為主,如果涉及侵權(quán)請(qǐng)盡快告知,我們將會(huì)在第一時(shí)間刪除。文章觀點(diǎn)不代表本網(wǎng)站立場(chǎng),如需處理請(qǐng)聯(lián)系客服。電話:028-86922220;郵箱:631063699@qq.com。內(nèi)容未經(jīng)允許不得轉(zhuǎn)載,或轉(zhuǎn)載時(shí)需注明來(lái)源: 創(chuàng)新互聯(lián)

網(wǎng)站建設(shè)網(wǎng)站維護(hù)公司