方法 bindParam() 和 bindValue() 非常相似。 
唯一的區別就是前者使用一個PHP變量綁定參數,而后者使用一個值。 
所以使用bindParam是第二個參數只能用變量名,而不能用變量值,而bindValue至可以使用具體值。 
復制代碼 代碼如下:
 
$stm = $pdo->prepare("select * from users where user = :user"); 
$user = "jack"; 
//正確 
$stm->bindParam(":user",$user); 
//錯誤 
//$stm->bindParam(":user","jack"); 
//正確 
$stm->bindValue(":user",$user); 
//正確 
$stm->bindValue(":user","jack"); 
 
另外在存儲過程中,bindParam可以綁定為input/output變量,如下面: 
復制代碼 代碼如下:
 
$stm = $pdo->prepare("call func(:param1)"); 
$param1 = "abcd"; 
$stm->bindParam(":param1",$param1); //正確 
$stm->execute(); 
 
存儲過程執行過后的結果可以直接反應到變量上。 
對于那些內存中的大數據塊參數,處于性能的考慮,應優先使用前者。 
-------------------------------------------------- 
%E5%8F%83%E6%95%B8%E5%8C%96%E6%9F%A5%E8%A9%A2 
參數化查詢 
參數化查詢(Parameterized Query 或 Parameterized Statement)是指在設計與數據庫連結并訪問數據時,在需要填入數值或數據的地方,使用參數 (Parameter) 來給值,這個方法目前已被視為最有效可預防SQL注入攻擊 (SQL Injection) 的攻擊手法的防御方式。有部份的開發人員可能會認為使用參數化查詢,會讓程序更不好維護,或者在實現部份功能上會非常不便[來源請求],然而,使用參數化查詢造成的額外開發成本,通常都遠低于因為SQL注入攻擊漏洞被發現而遭受攻擊,所造成的重大損失。 
除了安全因素,相比起拼接字符串的 SQL 語句,參數化的查詢往往有性能優勢。因為參數化的查詢能讓不同的數據通過參數到達數據庫,從而公用同一條 SQL 語句。大多數數據庫會緩存解釋 SQL 語句產生的字節碼而省下重復解析的開銷。如果采取拼接字符串的 SQL 語句,則會由于操作數據是 SQL 語句的一部分而非參數的一部分,而反復大量解釋 SQL 語句產生不必要的開銷。 
目錄 
* 1 原理 
* 2 SQL 指令撰寫方法 
o 2.1 Microsoft SQL Server 
o 2.2 Microsoft Access 
o 2.3 MySQL 
o 2.4 PostgreSQL/SQLite 
* 3 客戶端程序撰寫方法 
o 3.1 ADO.NET 
o 3.2 PDO 
o 3.3 JDBC 
o 3.4 Cold Fusion 
[編輯] 原理 
在使用參數化查詢的情況下,數據庫服務器不會將參數的內容視為SQL指令的一部份來處理,而是在數據庫完成 SQL 指令的編譯后,才套用參數運行,因此就算參數中含有具破壞性的指令,也不會被數據庫所運行。 
[編輯] SQL 指令撰寫方法 
在撰寫 SQL 指令時,利用參數來代表需要填入的數值,例如: 
[編輯] Microsoft SQL Server 
Microsoft SQL Server 的參數格式是以 "@" 字符加上參數名稱而成,SQL Server 亦支持匿名參數 "?"。 
SELECT * FROM myTable WHERE myID = @myID 
INSERT INTO myTable (c1, c2, c3, c4) VALUES (@c1, @c2, @c3, @c4) 
[編輯] Microsoft Access 
Microsoft Access 不支持具名參數,只支持匿名參數 "?"。 
UPDATE myTable SET c1 = ?, c2 = ?, c3 = ? WHERE c4 = ? 
[編輯] MySQL 
MySQL 的參數格式是以 "?" 字符加上參數名稱而成。 
UPDATE myTable SET c1 = ?c1, c2 = ?c2, c3 = ?c3 WHERE c4 = ?c4 
[編輯] PostgreSQL/SQLite 
PostgreSQL 和 SQLite 的參數格式是以 “:” 加上參數名而成。當然,也支持類似 Access 的匿名參數。 
UPDATE "myTable" SET "c1" = :c1, "c2" = :c2, "c3" = :c3 WHERE "c4" = :c4 
[編輯] 客戶端程序撰寫方法 
在客戶端代碼中撰寫使用參數的代碼,例如: 
[編輯] ADO.NET 
ADO.NET用于ASP.NET之內。 
SqlCommand sqlcmd = new SqlCommand("INSERT INTO myTable (c1, c2, c3, c4) VALUES (@c1, @c2, @c3, @c4)", sqlconn); 
sqlcmd.Parameters.AddWithValue("@c1", 1); // 設定參數 @c1 的值。 
sqlcmd.Parameters.AddWithValue("@c2", 2); // 設定參數 @c2 的值。 
sqlcmd.Parameters.AddWithValue("@c3", 3); // 設定參數 @c3 的值。 
sqlcmd.Parameters.AddWithValue("@c4", 4); // 設定參數 @c4 的值。 
sqlconn.Open(); 
sqlcmd.ExecuteNonQuery(); 
sqlconn.Close(); 
[編輯] PDO 
PDO用于PHP之內。 在使用 PDO 驅動時,參數查詢的使用方法一般為: 
復制代碼 代碼如下:
 
// 實例化數據抽象層對象 
$db = new PDO('pgsql:host=127.0.0.1;port=5432;dbname=testdb'); 
// 對 SQL 語句執行 prepare,得到 PDOStatement 對象 
$stmt = $db->prepare('SELECT * FROM "myTable" WHERE "id" = :id AND "is_valid" = :is_valid'); 
// 綁定參數 
$stmt->bindValue(':id', $id); 
$stmt->bindValue(':is_valid', true); 
// 查詢 
$stmt->execute(); 
// 獲取數據 
foreach($stmt as $row) { 
var_dump($row); 
} 
[code] 
對于 MySQL 的特定驅動,也可以這樣使用: 
$db = new mysqli("localhost", "user", "pass", "database"); 
$stmt = $mysqli -> prepare("SELECT priv FROM testUsers WHERE username=? AND password=?"); 
$stmt -> bind_param("ss", $user, $pass); 
$stmt -> execute(); 
值得注意的是,以下方式雖然能有效防止 SQL注入 (歸功于 mysql_real_escape_string 函數的轉義),但并不是真正的參數化查詢。其本質仍然是拼接字符串的 SQL 語句。 
[code] 
$query = sprintf("SELECT * FROM Users where UserName='%s' and Password='%s'", 
mysql_real_escape_string($Username), 
mysql_real_escape_string($Password)); 
mysql_query($query); 
 
[編輯] JDBC 
JDBC用于Java之內。 
java.sql.PreparedStatement prep = connection.prepareStatement( 
"SELECT * FROM `users` WHERE USERNAME = ? AND PASSWORD = ?"); 
prep.setString(1, username); 
prep.setString(2, password); 
prep.executeQuery(); 
[編輯] Cold Fusion 
<cfquery datasource="cafetownsend"> 
SELECT * 
FROM COMMENTS 
WHERE COMMENT_ID =<cfqueryparam value="#URL.COMMENT_ID#" cfsqltype="cf_sql_numeric"> 
</cfquery>