Ich mache einige Abfragen in Zend Framework und ich muss sicherstellen, dass keine SQL-Injektion in den nächsten Formaten möglich ist. Ich kann mysql_escape(deprecated) verwenden und werde nicht die ganze Arbeit machen. Wenn ich versuche, real_mysql_escape zu verwenden, wird es nicht in der Lage sein, die Verbindung mit der Datenbank zu erfassen und ich kann nicht finden, wie zend_filter das Problem lösen würde.
Die Abfrage im tun (vereinfacht) haben die nächsten sintaxes:
$db = Zend_Registry::get('db');
$select = "SELECT COUNT(*) AS num
FROM message m
WHERE m.message LIKE '".$username." %'";
$row = $db->fetchRow($select);
Wie kann man SQL INJECTION mit diesem Framework am besten verhindern?