2010-03-05 65 views

回答

4

WordPress使用ezSQL查询数据库技术上讲,它不是一个抽象层,但它确实带走了一些样板代码,ezSQL有一个功能escape,所以我假设Wordpress在执行查询之前总是调用escape函数,但要确定你必须看看源代码

这是你如何逃避WordPress的字符串:
$safe_string = $wpdb->escape($unsafe_string);

12

这个问题是一个小老头和食品可能已更新,因为有人问。 wpdb->insert()wpdb->prepare()都提供了与输入数据的SQL转义相同的安全级别。

codex states表示提供给插入方法的列和数据值应该是原始的,而不是SQL转义的。

我也快速浏览了一下源码来确认。插入方法的实现使用wpdb->prepare()

+0

+1。不再做wordpress的东西;然而,这个答案很有用。我记得不知道准备什么或者为什么所有的例子都使用它。 – Parris 2013-04-16 17:19:53