① 在php中使用SQL语句 怎么取出查询出来的最后一个数据
在PHP中使用SQL语句可以通过倒序排列记录取出第一条的记录取到最后一条数据。
一般,php调用mysql的接口查询,查询语句如下:
select * from table order by id DESC limit 1
这样就取出记录的最后一条记录。
② SQL(MySQL + PHP) 查询,查询排名,表内一个人多条数据,查出最大的那条排名,请问!
直接使用一条查询语句就能解决了。
select * from 你的表名 order by score desc limit 3
如果只要查name score的话。则是:
select name,score from 你的表名 order by score desc limit 3
说明:order by score desc -----按score降序排序
limit 3取3条数据。
③ php怎么获取上一条执行的sql语句
实现思路:如果是正序的取出最后一条,那么就是倒叙取出第一条。所以拍下序,之后取出第一条就可以了。
sql:select
top
1
username
from
tablename
order
by
username
desc
;
以上就是取出来第一条记录,如果想取出来最后一条:sql:select
top
1
username
from
tablename
order
by
username
asc;
④ php连接mssql数据库的几种方式
hp连接mssql数据库有几个注意事项,尤其mssql的多个版本、32位、64位都有区别。
首先,php.ini文件中;extension=php_pdo_mssql.dll
;extension=php_pdo_odbc.dll
前面的分号去掉,对应的使哪种方式连接mssql。注意要重启服务使其生效。
一、建立连接
1、odbc
首先,在php程序所在的服务器设置odbc。这里32位和64位操作系统有区别。32位的从控制面板中管理工具中的数据源(odbc)直接建立就可以了,64位的要运行C:\Windows\SysWOW64\odbcad32.exe
从这里面设置。注意:上面只的是数据库服务器为32为的,数据源设置服务器为32位和64位两种的情况。只要两个服务器建立的数据源位数一致就好。
下面是odbc建立连接代码。
$con
=
odbc_connect('odbc名称','用户名','密码');
2、连接mssql2000
$con
=
mssql_connect('数据库地址','用户名','密码');
3、连接mssql2008
$connectionInfo
=
array("UID"=>用户名,"PWD"=>核圆瞎密码,"Database"=>"数据库名称");
$con
=
sqlsrv_connect(
数据库地址,$connectionInfo);
二、输入查询代码
这个都一样,可以直接写入,也可以从mssql中验证好后复改空制过来。简单点说就是把一个sql语句赋值给一个变量。
类似下面代码
$query
=
"SELECT
top
12
*
数据库名称
order
by
id
desc";
三、建立查询并取出数据
1、odbc
$result
=
odbc_do($con,$query);
while(odbc_fetch_row($result))
{
$变腔逗量名称
=
odbc_result($result,
"字段名称");
}
2、连接mssql2000
$result
=
mssql_query($con,
$query);
while($row
=mssql_fetch_array($result))
{
$变量名称
=
$row["字段名称"];
}
3、连接mssql2008
$result
=
sqlsrv_query($con,
$query);
while($row
=
sqlsrv_fetch_array($result))
{
$变量名称
=
$row["字段名称"];
}
在php5.3及以后的版本中不附带sqlsrv库了。所以要从微软这里下载。
四、关闭连接
这个没有什么区别,分别是odbc_close();和mssql_close()和sqlsrv_close();
⑤ PHP sql语句里的rank asc什么意思
rank是只排序,即将要取出的数据依据哪个字段按什么排或庆序没前
asc是指定列按升序排列,
desc则是指定列按降衫察握序排列
⑥ php防止sql注入漏洞有哪些函数
一个是没有对输入的数据进行过滤(过滤输入),还有一个是没有对发送到数据库的数据进行转义(转义输出)。这两个重要的步骤缺一不可,需要同时加以特别关注以减少程序错误。
对于攻击者来说,进行SQL注入攻击需要思考和试验,对数据库方案进行有根有据的推理非常有必要(当然假设攻击者看不到你的源程序和数据库方案),考虑以下简单的登录表单:
<form action="/login.php" method="POST">
<p>Username: <input type="text" name="username" /></p>
<p>Password: <input type="password" name="password" /></p>
<p><input type="submit" value="Log In" /></p>
</form>
作为一个攻击者,会从推测验证用户名和密码的查询语句开始。通过查看源文件,就能开始猜测站长的习惯。
比如命名习惯。通常会假设表单中的字段名为与数据表中的字段名相同。当然,确保它们不同未必是一个可靠的安全措施。
第一次猜测,一般会使用下面例子中的查询:
<?php
$password_hash = md5($_POST['password']);
$sql = "SELECT count(*)
FROM users
WHERE username = '{$_POST['username']}'
AND password = '$password_hash'";
?>
当然,攻击者未必在第一次就能猜中,常常还需要做一些试验。有一个比较好的试验方式是把单引号作为用户名录入,原因是这样可能会暴露一些重要信息。有很多开发人员在Mysql语句执行出错时会调用函数mysql_error()来报告错误。见下面的例子:
<?php
mysql_query($sql) or exit(mysql_error());
?>
关于SQL注入,不得不说的是现在大多虚拟主机都会把magic_quotes_gpc选项打开,在这种情况下所有的客户端GET和POST的数据都会自动进行addslashes处理,所以此时对字符串值的SQL注入是不可行的,但要防止对数字值的SQL注入,如用intval()等函数进行处理。