作者wendyhard (eeswd)
看板PHP
標題[請益] mysql bind_param
時間Thu Feb 25 22:54:06 2016
大家好
想請問以下程式碼
$statement = $mysqli_conn->prepare("SELECT product_name, product_price FROM cart WHERE id=? LIMIT 1");
$statement->bind_param('s', $new_product['id']);
$statement->execute();
$statement->bind_result($product_name, $product_price);
只知道以上是要取出 資料表的data
但是這樣跟用mysql_fetch_array 取出的data有何差別?
$result = mysql_query("SELECT....")
while($row = mysql_fetch_array($result)){
... }
謝謝回答 如果是重複詢問會自刪 謝謝!
--
※ 發信站: 批踢踢實業坊(ptt.cc), 來自: 1.162.94.97
※ 文章網址: https://webptt.com/m.aspx?n=bbs/PHP/M.1456412048.A.E83.html
1F:→ MOONRAKER: 從頭到尾都不同 這要人從何回答起 02/26 02:01
2F:→ MOONRAKER: 你會問帽子和豹子有什麼差別嗎 02/26 02:01
3F:→ xdraculax: 1 mysql_ooxx 快廢了,避免使用 02/26 07:56
4F:→ xdraculax: 2 方法一讓現成的函式庫幫忙處理參數,可避免隱碼攻擊 02/26 07:59
5F:→ xdraculax: 等非預期結果 02/26 07:59
6F:推 hung0724: 看看PDO吧 02/26 15:23
7F:推 et69523820: mysql_ooxx 不要用了很恐怖 請改用PDO 就是你使用的 02/26 18:08
8F:→ et69523820: 第一個方法 02/26 18:09
9F:推 rockmanalpha: 真的 用PDO就對了 不然會有很大的SQL Injection風險 02/26 18:20
10F:推 GALINE: 其實用到 prepared statment 就不太擔心 injection(汗 02/26 19:45