prss.net
当前位置:首页 >> [php]防sql语句注入函数,怎么使用 >>

[php]防sql语句注入函数,怎么使用

在你的代码里 $sql = .... if (!inject_chk($sql)) { //执行... } else { echo "有注入危险"; }

额,这是我老师给的答案 答:过滤一些常见的数据库操作关键字, select ,insert,update,delete,and,*等或通过系统函数addslashes对内容进行过滤 php配置文件中register_globals=off;设置为关闭状态.(作用将注册全局变量关闭);如接收POST表单的值...

function clean($v) { //判断magic_quotes_gpc是否为打开 if (!get_magic_quotes_gpc()) { //进行magic_quotes_gpc没有打开的情况对提交数据的过滤 $v = addslashes($v); } //把'_'过滤掉 $v = str_replace("_", "\_", $v); //把'%'过滤掉 $v = ...

比较有效的方式,放入到公共的配置文件中。360safe.php

function safe($s){ //安全过滤函数 if(get_magic_quotes_gpc()){ $s=stripslashes($s); } $s=mysql_real_escape_string($s); return $s;}

送你两个个方法吧~~~~ 我觉得挺好用的 第一个是对数据进行转义的方法 第二个方法写在单独的文件里,引入每一个PHP文件内 就可以实现对每一个数据进行转义处理了 function saddslashes($string) { if(is_array($string)) { foreach($string as $k...

//POST过滤安全 $_POST=check_input($_POST); function check_input($value) { if(get_magic_quotes_gpc()){ $value = htmlspecialchars(trim($value)); } else { $value = addslashes(htmlspecialchars(trim($value))); } return $value; } 另...

额,这是我老师给的答案 答:过滤一些常见的数据库操作关键字, select ,insert,update,delete,and,*等或通过系统函数addslashes对内容进行过滤 php配置文件中register_globals=off;设置为关闭状态.(作用将注册全局变量关闭);如接收POST表单的值...

1.函数的构建 function inject_check($sql_str) { return eregi('select|insert|update|delete|\'|\/\*|\*|\.\.\/|\.\/|union|into|load_file|outfile', $sql_str); // 进行过滤 } function verify_id($id=null) { if (!$id) { exit('没有提交参...

//注入的产生一般都是对用户输入的参数未做任何处理直接对条件和语句进行拼装. //不安全的写法举例1 $_GET['id']=8;//希望得到的是正整数 $data=M('Member')->where('id='.$_GET['id'])->find(); $_GET['id']='8 or status=1';//隐患:构造畸形查...

网站首页 | 网站地图
All rights reserved Powered by www.prss.net
copyright ©right 2010-2021。
内容来自网络,如有侵犯请联系客服。zhit325@qq.com