injectcheck php_php简单实现sql防注入的方法

本文实例讲述了php简单实现sql防注入的方法。分享给大家供大家参考,具体如下:

这里没有太多的过滤,主要是针对php和mysql的组合。

一般性的防注入,只要使用php的 addslashes 函数就可以了。

以下是一段copy来的代码:

PHP代码:

$_POST = sql_injection($_POST);

$_GET = sql_injection($_GET);

function sql_injection($content)

{

if (!get_magic_quotes_gpc()) {

if (is_array($content)) {

foreach ($content as $key=>$value) {

$content[$key] = addslashes($value);

}

} else {

addslashes($content);

}

}

return $content;

}

做系统的话,可以用下面的代码,也是copy来的。

PHP代码:

function inject_check($sql_str) {

return eregi("select|insert|update|delete|"|/*|*|../|./|union|into|load_file|outfile", $sql_str); // 进行过滤

}

function verify_id($id=null) {

if (!$id) { exit("没有提交参数!"); } // 是否为空判断

elseif (inject_check($id)) { exit("提交的参数非法!"); } // 注射判断

elseif (!is_numeric($id)) { exit("提交的参数非法!"); } // 数字判断

$id = intval($id); // 整型化

return $id;

}

function str_check( $str ) {

if (!get_magic_quotes_gpc()) { // 判断magic_quotes_gpc是否打开

$str = addslashes($str); // 进行过滤

}

$str = str_replace("_", "\_", $str); // 把 "_"过滤掉

$str = str_replace("%", "\%", $str); // 把 "%"过滤掉

return $str;

}

function post_check($post) {

if (!get_magic_quotes_gpc()) { // 判断magic_quotes_gpc是否为打开

$post = addslashes($post); // 进行magic_quotes_gpc没有打开的情况对提交数据的过滤

}

$post = str_replace("_", "\_", $post); // 把 "_"过滤掉

$post = str_replace("%", "\%", $post); // 把 "%"过滤掉

$post = nl2br($post); // 回车转换

$post = htmlspecialchars($post); // html标记转换

return $post;

}

更多关于PHP相关内容感兴趣的读者可查看本站专题:《php程序设计安全教程》、《php安全过滤技巧总结》、《PHP运算与运算符用法总结》、《PHP网络编程技巧总结》、《PHP基本语法入门教程》、《php操作office文档技巧总结(包括word,excel,access,ppt)》、《php面向对象程序设计入门教程》、《php字符串(string)用法总结》、《php+mysql数据库操作入门教程》及《php常见数据库操作技巧汇总》

希望本文所述对大家PHP程序设计有所帮助。

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值