J'utilise le script suivant qui prend les données d'un formulaire html et stocke dans une base de données Postgres. Il y a cette fonction pg_escape_string qui stocke la valeur du formulaire dans la variable php. En cherchant sur le Web, j'ai découvert que pg_escape_string échappe à une chaîne pour l'insérer dans la base de données. Je ne suis pas très clair à ce sujet. Qu'est-ce qu'il échappe réellement? Qu'est-ce qui se passe réellement quand il est dit qu'une chaîne est échappée?Que fait exactement pg_escape_string?
<html>
<head></head>
<body>
<?php
if ($_POST['submit']) {
// attempt a connection
$dbh = pg_connect("host=localhost dbname=test user=postgres");
if (!$dbh) {
die("Error in connection: " . pg_last_error());
}
// escape strings in input data
$code = pg_escape_string($_POST['ccode']);
$name = pg_escape_string($_POST['cname']);
// execute query
$sql = "INSERT INTO Countries (CountryID, CountryName) VALUES('$code', '$name')";
$result = pg_query($dbh, $sql);
if (!$result) {
die("Error in SQL query: " . pg_last_error());
}
echo "Data successfully inserted!";
// free memory
pg_free_result($result);
// close connection
pg_close($dbh);
}
?>
<form action="<?php echo $_SERVER['PHP_SELF']; ?>" method="post">
Country code: <br> <input type="text" name="ccode" size="2">
<p>
Country name: <br> <input type="text" name="cname">
<p>
<input type="submit" name="submit">
</form>
</body>
</html>
Ceci est vraiment ancien, mais pour quiconque rencontre cela plus tard, pg_escape_string() est une défense contre l'injection SQL, mais ne l'empêche pas. Utiliser des instructions préparées est préférable. (http://stackoverflow.com/questions/732561/why-is-using-a-mysql-prepared-statement-more-secure-than-using-the-common-escape) – pandubear