Warning: file_get_contents(/data/phpspider/zhask/data//catemap/1/wordpress/13.json): failed to open stream: No such file or directory in /data/phpspider/zhask/libs/function.php on line 167

Warning: Invalid argument supplied for foreach() in /data/phpspider/zhask/libs/tag.function.php on line 1116

Notice: Undefined index: in /data/phpspider/zhask/libs/function.php on line 180

Warning: array_chunk() expects parameter 1 to be array, null given in /data/phpspider/zhask/libs/function.php on line 181
Php 在wpdb中添加重复值->;准备()_Php_Wordpress - Fatal编程技术网

Php 在wpdb中添加重复值->;准备()

Php 在wpdb中添加重复值->;准备(),php,wordpress,Php,Wordpress,您好,我可以在$wpdb->prepare中添加重复值吗 我有以下SQL "SELECT id, MATCH (content) AGAINST('$search') FROM table WHERE MATCH(post_search) AGAINST('$search' IN BOOLEAN MODE)" 对此 $wpdb->prepare("SELECT id, MATCH (content) AGAINST(%s) FROM table WHERE MATCH(post_

您好,我可以在$wpdb->prepare中添加重复值吗

我有以下SQL

"SELECT
 id,
 MATCH (content) AGAINST('$search')
FROM table
WHERE MATCH(post_search) AGAINST('$search' IN BOOLEAN MODE)"
对此

$wpdb->prepare("SELECT
 id,
 MATCH (content) AGAINST(%s)
FROM table
WHERE MATCH(post_search) AGAINST(%s IN BOOLEAN MODE)", $search_terms)
有没有一种方法可以做到这一点而不做这件事

$search_terms1 = $search_terms;
$search_terms2 = $search_terms;


$wpdb->prepare("SELECT
 id,
 MATCH (content) AGAINST(%s)
FROM table
WHERE MATCH(post_search) AGAINST(%s IN BOOLEAN MODE)", $search_terms1, $search_terms2)

为什么不使用与SQL中相同的:

$wpdb->prepare("SELECT
 id,
 MATCH (content) AGAINST('$search_terms')
FROM table
WHERE MATCH(post_search) AGAINST('$search_terms' IN BOOLEAN MODE)")

为什么不使用与SQL中相同的:

$wpdb->prepare("SELECT
 id,
 MATCH (content) AGAINST('$search_terms')
FROM table
WHERE MATCH(post_search) AGAINST('$search_terms' IN BOOLEAN MODE)")
有没有一种方法可以在不执行此操作的情况下执行此操作(…复制传递的变量)

不使用
$wpdb
。(也不适用于
PDO
),不过,您可以坚持传递初始变量,因为它不是通过引用传递的

有没有一种方法可以在不执行此操作的情况下执行此操作(…复制传递的变量)


不使用
$wpdb
。(也不适用于
PDO
),不过,您可以坚持传递初始变量,因为它不是通过引用传递的。

它使用sprintf格式字符串来帮助防止sql注入。好的,然后将其用于mysql\u real\u escape\u string。我不想就转义字符串和wordpress prepare进行争论,但我还是很感谢你的帮助。它使用sprintf格式字符串来帮助防止sql注入。好的,然后用mysql\u real\u escape\u字符串。我不想就转义字符串和wordpress prepare进行争论,但我还是很感谢你的帮助。