У меня есть форма, которая возвращает все ниже данныхБолее короткий способ вставки данных формы в базу данных?
$name = $_POST['name'];
$description = $_POST['description'];
$type = $_POST['type'];
$env1 = $_POST['environment[com1]'];
$env2 = $_POST['environment[com2]'];
$env3 = $_POST['environment[com3]'];
$hltCode = $_POST['hlType[code]'];
$hltDB = $_POST['hlType[db]'];
$hltWCF = $_POST['hlType[wcf]'];
$tfsID = $_POST['tfsID'];
$release = $_POST['release'];
$createdBy = 'mhopkins';
$updatedBy = 'mhopkins';
Это, конечно, приводит к очень длинному запросу как следующего
$insertQuery = "INSERT INTO patches (name, description, type, com1, com2, bofa, code, db, wcf, tfsID, release, createdBy, updatedBy) VALUES ('".$name."','".$description."''".$type."','".$envCom1."','".$envCom2."','".$envBofA."','".$hltCode."','".$hltDB."','".$hltWCF."','".$tfsID."','".$release."','".$createdBy."','".$updatedBy."'")
$insertResult = $link->query($insertQuery);
Значение секция имеет много знаков препинания и много возможностей для опечаток. Если у меня есть имена переменных, то они будут такими же, как столбцы полей, есть ли более простой/более короткий способ сделать это?
Подготовленные операторы и: именованные параметры. – mario
Если «проще» вы имеете в виду «избегать необходимости исследовать, как злоумышленник попал после взлома», тогда да: дезинфицируйте свои входы/параметризуйте свои запросы для защиты от SQL-инъекции. ;-) (Юмор предназначен, а не snark. При всей серьезности, будьте осторожны.) – Wiseguy