php评论防刷,投票系统防刷代码_PHP教程

投票系统防刷代码

$value =$this->host;

if(empty($_COOKIE["cook"])){

setcookie("cook", $value, time()+1800, "/");

$v_host = $this->host;

$v_ip = $this->get_real_ip();

$v_date =date("Y-m-d");

$v_array=explode("-",$v_date);

$v_mad =$v_array[1].$v_array[2];

$v_sql ="Select * from su_votes where v_domain='$v_host' and v_ip='$v_ip' and v_mad='$v_mad'";

$r =mysql_query($v_sql) or die("Error system busy.....plase wait!");

$rs =mysql_fetch_array($r);

if(mysql_num_rows($r)){www.111cn.cn

$qq =mysql_query("Select * from des where v_domain='$v_host' and v_ip='$v_ip' and v_votes<=7 and v_mad='$v_mad'") or die('aa');

if(mysql_num_rows($qq)){

mysql_query("update f set visited=visited+1 where id=$this->u_id");

mysql_query("update g set v_votes=v_votes+1 where v_domain='$v_host' and v_ip='$v_ip' and v_votes<=7 and v_mad='$v_mad'");

} www.111cn.cn

}else{

mysql_query("insert into su_votes(v_domain,v_ip,v_date,v_votes,v_today,v_mad)value('$v_host','$v_ip','$v_date',0,1,'$v_mad')");

mysql_query("update g set visited=visited+1 where id=$this->u_id");

}

} www.111cn.cn

*/

@mysql_query("update g set visited=visited+1 where id=$this->u_id");

}

/*

get real IP

*/

function lock_user_ip(){

$Usql =mysql_query("select * from su_lockip");

$Urs =mysql_fetch_array($Usql);

$UlockIp=$Urs['lockip'];

$ClockIp=$this->get_real_ip();

$Iplist =explode('|',$UlockIp);

if(in_array($ClockIp,$Iplist)){

exit('sorry system lock your IP');

}

}

function get_real_ip(){

$ip=false;

if(!empty($_SERVER["HTTP_CLIENT_IP"])){

$ip = $_SERVER["HTTP_CLIENT_IP"];

}

if (!empty($_SERVER['HTTP_X_FORWARDED_FOR'])) {

$ips = explode (", ", $_SERVER['HTTP_X_FORWARDED_FOR']);

if ($ip) { array_unshift($ips, $ip); $ip = FALSE; }

for ($i = 0; $i < count($ips); $i++) {

if (!eregi ("^(10|172.16|192.168).", $ips[$i])) {

$ip = $ips[$i];

break;

}

}

}

return ($ip ? $ip : $_SERVER['REMOTE_ADDR']);

}

http://www.bkjia.com/PHPjc/445068.htmlwww.bkjia.comtruehttp://www.bkjia.com/PHPjc/445068.htmlTechArticle投票系统防刷代码 $value=$this-host; if(empty($_COOKIE[cook])){ setcookie(cook, $value, time()+1800, /); $v_host=$this-host; $v_ip=$this-get_real_ip(); $v_date=date(Y-m-d);...

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
PHP是一种常用的服务器端脚本语言,用于开发Web应用程序。为了防止SQL注入攻击,我们可以采取以下措施来保护我们的PHP代码。 1. 使用预处理语句:使用预处理语句可以防止SQL注入攻击。可以使用PDO(PHP Data Objects)或者MySQLi(MySQL Improved)扩展来执行预处理语句。通过预处理语句,我们可以将SQL查询中的变量参数化,这样就可以防止恶意用户通过注入SQL语句来破坏数据库。 2. 输入验证和过滤:对于任何从用户输入中获得的数据,都应该进行验证和过滤。可以使用PHP内置的过滤器函数进行输入验证,例如filter_var()函数。可以使用过滤器检查用户输入是否符合预期的格式,比如邮箱地址、URL等。 3. 使用转义函数:在向数据库中插入用户输入的数据之前,应该使用转义函数对输入数据进行转义处理。可以使用PHP的mysqli_real_escape_string()函数或者PDO的quote()方法来转义用户输入的数据。 4. 使用prepared statements:通过使用prepared statements(预编译语句),我们可以将查询和参数分开处理,从而防止注入攻击。可以使用PDO或者MySQLi扩展中的预处理语句来实现。 5. 限制数据库用户权限:为数据库用户分配最小必要的权限,避免给用户过多的权限,从而减少数据库被攻击可能性。 总结来说,为了防止SQL注入攻击,在开发PHP代码时应该始终保持警惕,并使用以上措施来保护数据库的安全性。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值