Aktueller Standort: Startseite> Neueste Artikel> Detaillierte Erläuterung des PHP -Dateibetriebsprozesses und Beispiele für praktische Code für die Datenbankverbindung

Detaillierte Erläuterung des PHP -Dateibetriebsprozesses und Beispiele für praktische Code für die Datenbankverbindung

gitbox 2025-07-17

PHP -Datei ausgeführter Prozess

Wenn der Client eine PHP -Datei anfordert, führt der Server die drei Hauptschritte des Parsens, Ausführens und Ausgabens nacheinander aus.

PHP -Dateien

Der Server analysiert zunächst den PHP -Code und konvertiert das Skript in ausführbare Anweisungen. PHP -Dateien <?php Beginn, ?> Ende.

PHP -Code ausführen

Nach Abschluss der Analyse führt der Server PHP -Skripte aus, um Variablen, Funktionen und Logik zu verarbeiten. Während der Ausführung unterscheidet der Server den Code im Skript von den Variablen und Funktionen der Serverumgebung, um sicherzustellen, dass er korrekt ausgeführt wird.

Ausführungsergebnisse

Nach Abschluss der Codeausführung gibt der Server das Ergebnis an den Client zurück, normalerweise in HTML-, JSON-, XML- oder Bildformaten.

Basiccode zur Verbindung zur Datenbank von PHP

In PHP verwendet die Verbindung zu MySQL -Datenbanken normalerweise die MySQLI -Erweiterung, wie unten gezeigt:

 $username = "Benutzername";
$password = "Passwort";
$hostname = "Hostname";
$database = "Datenbankname";

// Erstellen Sie ein Verbindungsobjekt
$conn = new mysqli($hostname, $username, $password, $database);

// Überprüfen Sie, ob die Verbindung erfolgreich ist
if ($conn->connect_error) {
    die("Verbindung ist fehlgeschlagen: " . $conn->connect_error);
}
echo "Verbindung erfolgreich";

Der obige Code stellt eine Verbindung her, indem der Name des Hostnamens, der Benutzername, das Kennwort und den Datenbanknamen übergeben wird. Nachdem die Verbindung erfolgreich ist, können SQL -Anweisungen über $ conn ausgeführt werden.

Beispiel für Abfragen von Datenbank

Hier ist der Code, um einfache Abfragen mithilfe von MySQLI -Objekt auszuführen:

 $sql = "SELECT * FROM Tabellenname";
$result = $conn->query($sql);

if ($result->num_rows > 0) {
    // Jeden Datensatz ausgeben
    while($row = $result->fetch_assoc()) {
        echo "id: " . $row["id"] . " - Name: " . $row["name"] . "<br>";
    }
} else {
    echo "Keine Abfrageergebnisse";
}

$conn->close();

Nachdem die Abfrage ausgeführt wurde, durchquert der Code die Ergebnisse, gibt die Daten nacheinander aus und schließt schließlich die Datenbankverbindung.

Häufige Möglichkeiten zur Verhinderung der SQL -Injektion

Die SQL -Injektion ist eine häufige Bedrohung für die Datenbanksicherheit. Effektive Schutzmaßnahmen umfassen:

  • Verwenden Sie die Funktion mySQLI_REAL_ESCAPE_STRING () , um den Benutzereingaben zu entkommen
  • Übernehmen Sie die Vorverarbeitungsanweisung und die Parameterbindungstechnologie von PDO

Das Folgende zeigt ein Codebeispiel unter Verwendung von PDO-Anti-Injektion:

 $sql = "SELECT * FROM Tabellenname WHERE name = :name";
$stmt = $conn->prepare($sql);
$stmt->bindValue(':name', $name);
$stmt->execute();
$result = $stmt->fetch(PDO::FETCH_ASSOC);
var_dump($result);

$conn->close();

Vorkompilierende SQL- und BindValue -Bindungsparameter durch Vorbereitung der Methode kann eine böswillige SQL -Injektion effektiv vermeiden und die Datensicherheit sicherstellen.