Это моя база данных MySQL в Интернете
Это файл PHP для доступа к базе данных и получения файла JSON. Сначала я выбираю все ячейки "категории" в таблице, затем перебираю категорию, а затем перебираю другие столбцы категории и назначаю массив of $ data2, после этого назначьте $ data2 и category для br массива $ data, который является json, который я хочу отобразить.
<?php
header("Access-Control-Allow-Origin: *");
$user = "u348833238_rest"; /* User */
$password = "a!23286029"; /* Password */
$dbname = "u348833238_rest"; /* Database name */
$host = "localhost";
$con = mysqli_connect($host, $user, $password, $dbname);
// Check connection
if (!$con) {
die("Connection failed: " . mysqli_connect_error());
}
// $sel = mysqli_query($con,"select * from restaurant");
// $data = array();
// while ($row = mysqli_fetch_array($sel)) {
// $data[] = array("dishes" => ["name"=>$row['food'], "price"=>$row['price']] , "category"=>$row['category']);
// }
// echo json_encode($data);
$sel = mysqli_query($con,"select distinct category from restaurant");
$data = array();
while ($row = mysqli_fetch_array($sel)) {
$c = $row['category'];
$sel2 = mysqli_query($con,"select * from restaurant where category = $c ");
$data2 = array();
while ($row2 = mysqli_fetch_array($sel2)){
$data2[] = array("name"=>$row2['food'], "price"=>$row2['price']);
}
// echo $data2;
$data[] = array("category"=>$row['category'], "dishes"=>$data2);
}
// echo $data;
echo json_encode($data);
?>
Как JSON не отображается должным образом, так как массив свойств "блюда" пуст, как показано ниже:
Не выполняйте повторяющиеся запросы. Используйте ПРИСОЕДИНЕНИЕ.
@RaymondNijland Как вы думаете, где именно в опубликованном запросе находится уязвимость?
Я этого не вижу. Более конкретно. Что заставляет вас думать, что $c представляет собой угрозу? Вас беспокоит потенциальная инъекция на втором этапе, когда пользовательские данные предварительно вставляются в таблицу restaurant? Это слишком далеко заходит на территорию шляп из фольги, чтобы делать предположения. У нас нет оснований полагать, что таблица повреждена на основании опубликованных данных.
использование переменной PHP непосредственно в запросе @mickmackusa при использовании базы данных всегда используйте подготовленные операторы без исключений, даже если вы думаете, что ввод / данные «безопасны». Действительно, сохраненные SQL-инъекции могут быть возможны, если пользователь имеет доступ к таблице restaurant.
Возможный дубликат Когда использовать одинарные кавычки, двойные кавычки и обратные тики в MySQL ... и многих, многих других.
Также закрывается с помощью: Запрос MySQL в цикле против использования соединения SQL






Я бы порекомендовал включить ошибки, чтобы вы могли понять, в чем проблема.
Предположительно это здесь:
select * from restaurant where category = $c
Должно быть:
select * from restaurant where category = '$c'
Интересно, почему вы даже не упомянули в своем ответе SQL-инъекцию, что возможно ...
@RaymondNijland Да, есть серьезные проблемы, но я предполагаю, что это несерьезный проект. Они также разместили в своем примере то, что выглядит как настоящие данные MySQL, так что здесь мало что можно сделать.
«Так что все, что можно сделать». Действительно, проблема Интернета в том, что плохие вещи / руководства / ответы сохраняются и могут быть найдены десятилетиями. Это довольно популярный веб-сайт для (начинающих) программистов, по крайней мере, предупреждающих (начинающих) программистов об опасном небезопасном коде, так делают все больше людей ..
@ThomasEdwards Этот малоизвестный вопрос о фруктах - дубликат.
Советую прочитать про предотвращение SQL-инъекции