0 က်ဘ်ဆိုက်မဖွံ့ဖြိုးတိုးတက်မှုတွင် PHP သည်ဒေတာဘေ့စ်များနှင့်မကြာခဏနှင့်ပြင်းထန်စွာကူးစက်သည်။ ဒေတာ input ကိုအားသွင်းခြင်းအတွက်လုံခြုံစိတ်ချရသောလုပ်ဆောင်မှုမရှိပါကဒေတာဘေ့စ်ကိုတိုက်ခိုက်ရန်အလွန်လွယ်ကူသည်။ အသုံးများသောအန္တရာယ်များတွင် SQL Injection, Cross-site scripting (XSS) နှင့်အထိခိုက်မခံသောအချက်အလက်ချိုးဖောက်မှုများပါဝင်သည်။
SQL Injection : အသုံးပြုသူ input ကို SQL ထုတ်ပြန်ချက်များသို့တိုက်ရိုက်ခွဲခြားထားသည့်အခါတိုက်ခိုက်သူသည်ခိုးယူရန်,
အသုံးပြုသူမှတင်သွင်းသော အကြောင်းအရာ (XSS) - အသုံးပြုသူမှတင်ပြသောအကြောင်းအရာသည်စာမျက်နှာသို့တိုက်ရိုက်ထုတ်ပေးသောအခါ, encoding processing process ကိုတိုက်ရိုက်ထုတ်ယူသောအခါ, အသုံးပြုသူ browser တွင်ကွပ်မျက်ခံရနိုင်သည်။
ဒေတာဖောက်ဖျက်မှု - ဒေတာဘေ့စ်လုံခြုံရေးဖွဲ့စည်းမှုမလုံလောက်ခြင်းသို့မဟုတ်လက်လှမ်းမီမှုထိန်းချုပ်မှုမလုံလောက်ပါကတိုက်ခိုက်သူသည်အသုံးပြုသူသတင်းအချက်အလက်နှင့်အရောင်းအဝယ်အချက်အလက်များကဲ့သို့သောအထိခိုက်မခံသောအချက်အလက်များကိုတိုက်ရိုက်ရယူနိုင်သည်။
$username = mysqli_real_escape_string($conn, $_POST['username']);
$password = mysqli_real_escape_string($conn, $_POST['password']);
$query = "SELECT * FROM users WHERE username='$username' AND password='$password'";
ဤဥပမာတွင် MySQLI_REAL_REAL_SEATE_STRING () အသုံးပြုသူမှတင်သွင်းသော အသုံးပြုသူအမည် နှင့် စကားဝှက်ကို လွတ်မြောက်ရန်,
PHP တွင်ဒေတာဘေ့စ်လုံခြုံရေးကိုသေချာစေရန်အတွက်ကြွယ်ဝသောလုပ်ဆောင်ချက်များရှိသည်။ developer များကဤလုပ်ဆောင်မှုများကိုပိုမိုလုံခြုံသော 0 က်ဘ်အပလီကေးရှင်းတစ်ခုတည်ဆောက်ရန်ကျိုးကြောင်းဆီလျော်သောစိစစ်ရေးဆိုင်ရာယုတ္တိဗေဒနှင့်ပေါင်းစပ်သင့်သည်။