一个不错的php通用防注入程序

WBOY
Lepaskan: 2016-07-25 09:03:55
asal
838 orang telah melayarinya
  1. function jk1986_checksql()

  2. {
  3. $bad_str = "and|select|update|'|delete|insert|*";
  4. $bad_Array = explode("|",$bad_str);
  5. /** 过滤Get参数 **/
  6. foreach ($bad_Array as $bad_a)
  7. {
  8. foreach ($_GET as $g)
  9. {
  10. if (substr_count(strtolower($g),$bad_a) > 0)
  11. {
  12. echo "<script>alert('诡异字符,请不要尝试注入本站! 作者:Jk1986 QQ:414028660');location.href='index.php';</script>";
  13. exit();
  14. }
  15. }
  16. }
  17. /** 过滤Post参数 **/

  18. foreach ($bad_Array as $bad_a)

  19. {
  20. foreach ($_POST as $p)
  21. {
  22. if (substr_count(strtolower($p),$bad_a) > 0)
  23. {
  24. echo "<script>alert('诡异字符,请不要尝试注入本站! 作者:Jk1986 QQ:414028660');location.href='index.php';</script>";
  25. exit();
  26. }
  27. }
  28. }
  29. /** 过滤Cookies参数 **/

  30. foreach ($bad_Array as $bad_a)

  31. {
  32. foreach ($_COOKIE as $co)
  33. {
  34. if (substr_count(strtolower($co),$bad_a) > 0)
  35. {
  36. echo "<script>alert('诡异字符,请不要尝试注入本站! 作者:Jk1986 QQ:414028660');location.href='index.php';</script>";
  37. exit();
  38. }
  39. }
  40. }
  41. }
  42. ?>
复制代码


sumber:php.cn
Kenyataan Laman Web ini
Kandungan artikel ini disumbangkan secara sukarela oleh netizen, dan hak cipta adalah milik pengarang asal. Laman web ini tidak memikul tanggungjawab undang-undang yang sepadan. Jika anda menemui sebarang kandungan yang disyaki plagiarisme atau pelanggaran, sila hubungi admin@php.cn
Tutorial Popular
Lagi>
Muat turun terkini
Lagi>
kesan web
Kod sumber laman web
Bahan laman web
Templat hujung hadapan