回答編集履歴

3

追記

2021/01/02 12:14

投稿

tanat
tanat

スコア18727

test CHANGED
@@ -34,4 +34,4 @@
34
34
 
35
35
  [PDO::prepare](https://www.php.net/manual/ja/pdo.prepare.php)を使ってプレースホルダを使う事で安全に条件指定をすることが出来ます。
36
36
 
37
- 条件となる数値や文字列を文字列連結によってSQLに組み込み、`PDO::query()`で実行することはSQLインジェクションの温床になる可能性が高いので避けるべきです。
37
+ **条件となる数値や文字列を文字列連結によってSQLに組み込み、`PDO::query()`で実行することはSQLインジェクションの温床になる可能性が高いうえ、メリットは特に無いので避けるべきです。**

2

追記

2021/01/02 12:14

投稿

tanat
tanat

スコア18727

test CHANGED
@@ -3,6 +3,10 @@
3
3
  `print_r ($result[1]); `
4
4
 
5
5
  の括弧が全角だからじゃないかと思います。
6
+
7
+ エラーが出ないコードに`[1]`だけを追加すれば、parseErrorからnoticeに変わると思います。
8
+
9
+ 後述の理由で欲しいデータは入っていませんが。
6
10
 
7
11
 
8
12
 

1

追記

2021/01/02 12:12

投稿

tanat
tanat

スコア18727

test CHANGED
@@ -30,4 +30,4 @@
30
30
 
31
31
  [PDO::prepare](https://www.php.net/manual/ja/pdo.prepare.php)を使ってプレースホルダを使う事で安全に条件指定をすることが出来ます。
32
32
 
33
- (条件となる数値や文字列を文字列連結によってSQLに組み込ことはSQLインジェクションの温床になる可能性が高いので避けるべきです。)
33
+ (条件となる数値や文字列を文字列連結によってSQLに組み込み、`PDO::query()`で実行することはSQLインジェクションの温床になる可能性が高いので避けるべきです。)