El experto dice que la DOP es una de las secuencias de comandos seguras de mysql injection. He leído el manual al respecto y hago una pequeña investigación. Y aquí, estoy tratando de obtener el valor de ID del parámetro de URL, como en:
<?php
include("pdo_con.php");
if (isset($_GET['id'])){
$id=$_GET['id'];
$id=strip_tags($id);
}
$sth = $mydb->prepare("SELECT * FROM ra_articlez WHERE id=:id");
$sth->execute(array(':id' => $id ));
$result = $sth->fetch(PDO::FETCH_ASSOC);
if ($result>0){
$updatedb = $mydb->prepare("UPDATE ra_articlez SET count=count+1 WHERE id=:id");
$updatedb->bindParam(':id', $id);
$updatedb->execute();
}
?>
a partir de los códigos anteriores, el enlace con ese parámetro es así:
www. website . com/article.php?id=1
¿Ya está seguro? ¿Tengo que agregar un atributo, digamos, strip_tags, entidades html? o para declarar intval
antes del ID
en ..... WHERE id ......
?
Cualquier ayuda sería muy buena! Gracias.