Хабр Курсы для всех
РЕКЛАМА
Практикум, Хекслет, SkyPro, авторские курсы — собрали всех и попросили скидки. Осталось выбрать!
<?php
$pdo = new PDO('sqlite:users.db');
$stmt = $pdo->prepare('SELECT name FROM users WHERE id = :id');
$stmt->bindParam(':id', filter_input(INPUT_GET, 'id', FILTER_SANITIZE_NUMBER_INT), PDO::PARAM_INT);
$stmt->execute();<?php
$pdo = new PDO('sqlite:users.db');
$pdo->query("SELECT name FROM users WHERE id = " . $_GET['id']); // <-- NO!
<?php
$pdo->query("SELECT name FROM users WHERE id = " . ($_GET['id'] * 1)); // intval($_GET['id'])
This is terrible code. You are inserting a raw query parameter into a SQL query. This will get you hacked in a heartbeat.
полное преобразование всех пост/гет переменных в get_* post_* массив. С обработкой mysql real escape

password пароли открытым текстом не очень прилично. Ну а дальше — открыл Кнута и все стало просто.
Используем PHP правильно