本文實例講述了php簡單實作sql防注入的方法。分享給大家參考,如下:
這裡沒有太多的過濾,主要是針對php和mysql的組合。
一般性的防注入,只要使用php的 addslashes 函數就可以了。
以下是一段copy來的程式碼:
PHP程式碼:
$_POST = sql_injection($_POST); $_GET = sql_injection($_GET); function sql_injection($content) { if (!get_magic_quotes_gpc()) { if (is_array($content)) { foreach ($content as $key=>$value) { $content[$key] = addslashes($value); } } else { addslashes($content); } } return $content; }
做系統的話,可以用下面的程式碼,也是copy來的。
PHP程式碼:
function inject_check($sql_str) { return eregi('select|insert|update|delete|\'|\/\*|\*|\.\.\/|\.\/|union|into|load_file|outfile', $sql_str); // 进行过滤 } function verify_id($id=null) { if (!$id) { exit('没有提交参数!'); } // 是否为空判断 elseif (inject_check($id)) { exit('提交的参数非法!'); } // 注射判断 elseif (!is_numeric($id)) { exit('提交的参数非法!'); } // 数字判断 $id = intval($id); // 整型化 return $id; } function str_check( $str ) { if (!get_magic_quotes_gpc()) { // 判断magic_quotes_gpc是否打开 $str = addslashes($str); // 进行过滤 } $str = str_replace("_", "\_", $str); // 把 '_'过滤掉 $str = str_replace("%", "\%", $str); // 把 '%'过滤掉 return $str; } function post_check($post) { if (!get_magic_quotes_gpc()) { // 判断magic_quotes_gpc是否为打开 $post = addslashes($post); // 进行magic_quotes_gpc没有打开的情况对提交数据的过滤 } $post = str_replace("_", "\_", $post); // 把 '_'过滤掉 $post = str_replace("%", "\%", $post); // 把 '%'过滤掉 $post = nl2br($post); // 回车转换 $post = htmlspecialchars($post); // html标记转换 return $post; }
更多關於PHP相關內容有興趣的讀者可查看本站專題:《php程式設計安全教學》、《php安全過濾技巧總結》、《PHP運算與運算子用法總結》、《PHP網頁程式設計技巧摘要》、《PHP基本語法入門教學》、《php操作office文件技巧摘要(包括word,excel,access,ppt)》、《php物件導向程式設計入門教學》、《php字符串(string)用法總結》、《php+mysql資料庫操作入門教學》及《php常見資料庫操作技巧總表》
希望本文所述對大家PHP程式設計有所幫助。
以上就介紹了php簡單實作sql防注入的方法,包含了SQL,php方面的內容,希望對PHP教學有興趣的朋友有幫助。