检查优化这段php代码 $sql = "select * from faka where kami='qq11'"; $res = mysqli_query($conn, $sql); $row = mysqli_fetch_array($res); if (!is_null($row)) { print_r($row); }
时间: 2023-04-10 14:02:56 浏览: 183
这段 PHP 代码的问题在于它没有使用预处理语句,这会导致 SQL 注入攻击的风险。正确的做法是使用预处理语句来绑定参数,例如:
$stmt = $conn->prepare("SELECT * FROM faka WHERE kami = ?");
$stmt->bind_param("s", $kami);
$kami = "qq11";
$stmt->execute();
$result = $stmt->get_result();
$row = $result->fetch_assoc();
if (!is_null($row)) {
print_r($row);
}
阅读全文