2010-03-05 64 views

回答

4

WordPress使用ezSQL查詢數據庫技術上講,它不是一個抽象層,但它確實帶走了一些樣板代碼,ezSQL有一個功能escape,所以我假設Wordpress在執行查詢之前總是調用escape函數,但要確定你必須看看源代碼

這是你如何逃避WordPress的字符串:
$safe_string = $wpdb->escape($unsafe_string);

12

這個問題是一個小老頭和食品可能已更新,因爲有人問。 wpdb->insert()wpdb->prepare()都提供了與輸入數據的SQL轉義相同的安全級別。

codex states表示提供給插入方法的列和數據值應該是原始的,而不是SQL轉義的。

我也快速瀏覽了一下源碼來確認。插入方法的實現使用wpdb->prepare()

+0

+1。不再做wordpress的東西;然而,這個答案很有用。我記得不知道準備什麼或者爲什麼所有的例子都使用它。 – Parris 2013-04-16 17:19:53