Ich habe diese kleine Funktion schon vor einigen Jahren geschrieben:
function sqlvprintf($query, $args)
{
global $DB_LINK;
$ctr = 0;
ensureConnection(); // Connect to database if not connected already.
$values = array();
foreach ($args as $value)
{
if (is_string($value))
{
$value = "'" . mysqli_real_escape_string($DB_LINK, $value) . "'";
}
else if (is_null($value))
{
$value = 'NULL';
}
else if (!is_int($value) && !is_float($value))
{
die('Only numeric, string, array and NULL arguments allowed in a query. Argument '.($ctr+1).' is not a basic type, it\'s type is '. gettype($value). '.');
}
$values[] = $value;
$ctr++;
}
$query = preg_replace_callback(
'/{(\\d+)}/',
function($match) use ($values)
{
if (isset($values[$match[1]]))
{
return $values[$match[1]];
}
else
{
return $match[0];
}
},
$query
);
return $query;
}
function runEscapedQuery($preparedQuery /*, ...*/)
{
$params = array_slice(func_get_args(), 1);
$results = runQuery(sqlvprintf($preparedQuery, $params)); // Run query and fetch results.
return $results;
}
Dies ermöglicht die Ausführung von Anweisungen in einem Einzeiler C#-ish String.Format wie:
runEscapedQuery("INSERT INTO Whatever (id, foo, bar) VALUES ({0}, {1}, {2})", $numericVar, $stringVar1, $stringVar2);
Der Variablentyp wird dabei nicht berücksichtigt. Wenn Sie versuchen, Tabellen- oder Spaltennamen zu parametrisieren, würde dies fehlschlagen, da jede Zeichenkette in Anführungszeichen gesetzt wird, was eine ungültige Syntax ist.
SECURITY UPDATE: Die vorherige str_replace
Version erlaubte Injektionen durch das Hinzufügen von {#}-Tokens in Benutzerdaten. Diese preg_replace_callback
Version verursacht keine Probleme, wenn die Ersetzung diese Token enthält.