php防止sql注入的自定义函数

1.函数的构建
  1.      
  2. function inject_check($sql_str) {      
  3.   returneregi('select|insert|update|delete|\'|\/\*|\*|\.\.\/|\.\/|union|into|load_file|outfile',$sql_str);    // 进行过滤      
  4.      
  5.      
  6.      
  7. function verify_id($id=null) {      
  8.   if (!$id) { exit('没有提交参数!'); }    // 是否为空判断      
  9.   elseif (inject_check($id)) { exit('提交的参数非法!'); }    // 注射判断      
  10.   elseif (!is_numeric($id)) { exit('提交的参数非法!'); }    // 数字判断      
  11.   $id = intval($id);    // 整型化      
  12.      
  13.   return  $id     
  14.      
  15.      
  16.      
  17. function str_check( $str ) {      
  18.   if (!get_magic_quotes_gpc()) {    // 判断magic_quotes_gpc是否打开      
  19.     $str = addslashes($str);    // 进行过滤      
  20.    }      
  21.   $str = str_replace("_", "\_", $str);    // 把 '_'过滤掉      
  22.   $str = str_replace("%", "\%", $str);    // 把 '%'过滤掉      
  23.      
  24.   return $str      
  25.      
  26.      
  27.      
  28. function post_check($post) {      
  29.   if (!get_magic_quotes_gpc()) {    // 判断magic_quotes_gpc是否为打开      
  30.     $post = addslashes($post);    // 进行magic_quotes_gpc没有打开的情况对提交数据的过滤      
  31.    }      
  32.   $post = str_replace("_", "\_", $post);    // 把 '_'过滤掉      
  33.   $post = str_replace("%", "\%", $post);    // 把 '%'过滤掉      
  34.   $post = nl2br($post);    // 回车转换      
  35.   $post = htmlspecialchars($post);    // html标记转换      
  36.      
  37.   return $post     
  38. }  

2.函数的使用实例

<?php
if (inject_check($_GET['id']))
{
     exit('你提交的数据非法,请检查后重新提交!');
}
else
{
    $id = $_GET['id'];
//处理数据………………
}
?>

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值