No tienes acceso a esta clase

¡Continúa aprendiendo! Únete y comienza a potenciar tu carrera

Evitando SQL Injection con bindParam

13/26
Recursos

Aportes 3

Preguntas 1

Ordenar por:

¿Quieres ver más aportes, preguntas y respuestas de la comunidad?

hola, Tuve que subir el bloque de donde se declaran las variable porque no me ejecutaba la consulta y no me llegaban los datos a la base de datos. y se elimino los 5 errores que daba el visual studio code

Excelente clase, una vez tuve que hacer todo este proceso para poder una página web que estaba desarrollando pasara la prueba de seguridad de sql injections con el software owasp

Excelente clase! brinda mucha enseñanza de diversas formas de insertar datos, y más importante aún, brinda el cómo se puede mejorar la seguridad. Dejo mi código fuente en caso de que lo necesiten:

    public function store($data){

        $connection = Connection::getInstance()- 
        >get_database_instance();

        $stmt = $connection->prepare(
            "INSERT INTO incomes (payment_method, type, 
       date, amount, description) 
                VALUES( ?, ?, ?, ?, ?);");

        $stmt->bind_param( "iisds", $payment_method, 	 
        $type, $date, $amount, $description );
        
        $payment_method = $data['payment_method'];
        $type = $data['type'];
        $date = $data['date'];
        $amount = $data['amount'];
        $description = $data['description'];

        $stmt->execute();

        echo "Se han insertado {$stmt->affected_rows} filas 
        en la base de datos"; 
    }