
TableSelect::execute 메서드는 SQL injection 공격에 취약하지 않습니다. 이는 메서드가 쿼리를 직접 실행하는 대신, 쿼리 문자열에 파라미터를 넣는 방식으로 작동하기 때문입니다.
TableSelect::execute 메서드를 사용할 때, 사용할 수 있는 파라미터는 다음과 같습니다.
- `query`: SQL 쿼리 문자열
- `params`: 쿼리에서 사용할 파라미터
- `fetch`: 쿼리 결과를 가져올 때 사용할 메서드 (예: `fetchAll`, `fetchOne`, `fetchColumn`)
- `fetchMode`: 쿼리 결과를 가져올 때 사용할 모드 (예: `PDO::FETCH_ASSOC`, `PDO::FETCH_NUM`)
예를 들어, 다음과 같이 쿼리를 실행할 수 있습니다.
#hostingforum.kr
php
$tableSelect->execute('SELECT * FROM users WHERE name = :name', ['name' => 'John']);
이러한 방식으로, TableSelect::execute 메서드는 SQL injection 공격에 취약하지 않고, 쿼리 파라미터를 안전하게 처리할 수 있습니다.
2025-05-14 12:35