これらの他の人が言うように、絶対に AJAX 呼び出しで直接 SQL を送信しないでください。ハッカーは、独自の SQL クエリを簡単に作成して、データベースで実行したいコードを実行できます。代わりに、POST を介して、フィルター処理するいくつかの異なるフィールド値を渡すことができます (たとえば、「名前」値、「キー」、または「年齢範囲」)。次に、受信側で PHP を設定して、これらの値をいつ使用するかを判断します。キーが存在する場合は、それを識別子として使用し、クエリ X を使用します。キーが存在しない場合は、名前またはその他の値を確認して正しい行を検索し、それらをクエリ Y に挿入します。
IngodItrust が言うように、使用するクエリを指定する POST 値を送信することもできます。
q: 'LongerQuery'
次に、受信側の PHP で、存在する Q 値に応じて異なるクエリを準備するいくつかの IF または CASE ステートメントを用意します。
私のサイトにはグラフ ジェネレーターがあり、ユーザーは、X 軸と Y 軸にどのデータを配置するか、データを異なるシリーズに分割するかどうか、およびユーザーがデータのみを見たい場合にデータ プールをフィルター処理する方法の設定を変更できます。特定の人口統計。これらの設定は、ユーザーが [生成] ボタンをクリックすると、AJAX/POST を介して送信されます。受信 PHP ページは、これらの 20 個の入力に基づいてチャート データ クエリを作成します。結果として得られるクエリは、ユーザーが選択した設定に応じてまったく異なるものになる可能性があります。これは、AJAX を使用して、セキュリティ リスクを発生させることなく、非常に柔軟でユーザー応答性の高いクエリを作成できることを示すために説明しています。