最新下载
热门教程
- 1
- 2
- 3
- 4
- 5
- 6
- 7
- 8
- 9
- 10
php 防止sql注入的有效处理方法
时间:2022-06-24 16:01:55 编辑:袖梨 来源:一聚教程网
为了数据安全,防止注入需要过滤$_GET获得的字符串,一开始我还自已写过滤的函数,后
来看到php教程自带的一个过滤函数,所以把addslashes推荐给大家。
一个使用 addslashes() 的例子是当你要往数据库教程中输入数据时。例如,将名字 O'reilly
插入到数据库中,这就需要对其进行转义。大多数据库使用 作为转义符:O'reilly。这
样可以将数据放入数据库中,而不会插入额外的 。当 PHP 指令 magic_quotes_sybase 被
设置成 on 时,意味着插入 ' 时将使用 ' 进行转义。
例子:
mysql教程和php自带很多函数可以处理字符问题,下面给出几个会经常用到的.
ps教程:由于php6开始不支持magic_quotes_gpc,所以下面的东西都是假设在
magic_quotes_gpc=off的条件上(不知道php6会出什么新东西....)
mysql_real_escape_string()
定义:函数转义 SQL 语句中使用的字符串中的特殊字符。
语法: mysql_real_escape_string(string,connection)
说明:本函数将 string 中的特殊字符转义,并考虑到连接的当前字符集,因此可以安全用于
mysql_query()。
由于实例代码过长,给出函数解释链接
本函数将 string 中的特殊字符转义,并考虑到连接的当前字符集,因此可以安全用于
mysql_query()。
数据库攻击。本例演示如果我们不对用户名和密码应用 mysql_real_escape_string() 函数
会发生什么:
$con = mysql_connect("localhost", "hello", "321");
if (!$con)
{
die('Could not connect: ' . mysql_error());
}$sql = "SELECT * FROM users
WHERE user='{$_POST['user']}'
AND password='{$_POST['pwd']}'";
mysql_query($sql);// 不检查用户名和密码
// 可以是用户输入的任何内容,比如:
$_POST['user'] = 'john';
$_POST['pwd'] = "' OR ''='";// 一些代码...
mysql_close($con);
?>那么 SQL 查询会成为这样:SELECT * FROM users
WHERE user='john' AND password='' OR ''=''这意味着任何用户无需输入合法的密码即可登陆
addSlashes()
定义:addslashes() 函数在指定的预定义字符前添加反斜杠。
语法:addslashes(string)
注释:默认情况下,PHP 指令 magic_quotes_gpc 为 on,对所有的 GET、POST 和 COOKIE
数据自动运行 addslashes()。不要对已经被 magic_quotes_gpc 转义过的字符串使用
addslashes(),因为这样会导致双层转义。遇到这种情况时可以使用函数
get_magic_quotes_gpc() 进行检测。
由于实例代码过长,给出函数解释链接
相关函数
$str = "Is your name O'reilly?";
// 输出:Is your name O'reilly?
echo addslashes($str);
?>StripSlashes()去掉反斜线字符
stripslashes() 函数删除由 addslashes() 函数添加的反斜杠。语法
stripslashes(string)echo stripslashes("Who's John Adams?");
?>
相关文章
- 《无限暖暖》天星之羽获得位置介绍 12-20
- 《流放之路2》重铸台解锁方法介绍 12-20
- 《无限暖暖》瞄准那个亮亮的成就怎么做 12-20
- 《无限暖暖》魔气怪终结者完成方法 12-20
- 《无限暖暖》曙光毛团获得位置介绍 12-20
- 《无限暖暖》日光果获得位置介绍 12-20