PHP中实现表单变量的安全处理,防止SQL注入

表单用到的地方很多,客户端传过来的数据当然要先处理一下,如果不的话,你只有求菩萨保佑了。
下面是通过PHP数组实现的一个处理办法,有不妥的地方,请指出,要不然我被人攻击了,可要找你。

<?php
function getSafeValue($value)
{
    if (!
get_magic_quotes_gpc()) {
        return
strip_tags(addslashes($value));
    } else {
        return
strip_tags($value);
    }
}
$safe_values = array_map('getSafeValue', $_GET);
?>

当然如果是通过POST方式传值,就将$_GET换成$_POST,或者用$_REQUEST代替。

试试看有没有用吧。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值