您好,登錄后才能下訂單哦!
這期內容當中小編將會給大家帶來有關怎么在php項目中防止sql注入,文章內容豐富且以專業的角度為大家分析和敘述,閱讀完這篇文章希望大家可以有所收獲。
PHP代碼:
$_POST = sql_injection($_POST); $_GET = sql_injection($_GET); function sql_injection($content) { if (!get_magic_quotes_gpc()) { if (is_array($content)) { foreach ($content as $key=>$value) { $content[$key] = addslashes($value); } } else { addslashes($content); } } return $content; }
做系統的話,可以用下面的代碼,也是copy來的。
PHP代碼:
function inject_check($sql_str) { return eregi('select|insert|update|delete|\'|\/\*|\*|\.\.\/|\.\/|union|into|load_file|outfile', $sql_str); // 進行過濾 } function verify_id($id=null) { if (!$id) { exit('沒有提交參數!'); } // 是否為空判斷 elseif (inject_check($id)) { exit('提交的參數非法!'); } // 注射判斷 elseif (!is_numeric($id)) { exit('提交的參數非法!'); } // 數字判斷 $id = intval($id); // 整型化 return $id; } function str_check( $str ) { if (!get_magic_quotes_gpc()) { // 判斷magic_quotes_gpc是否打開 $str = addslashes($str); // 進行過濾 } $str = str_replace("_", "\_", $str); // 把 '_'過濾掉 $str = str_replace("%", "\%", $str); // 把 '%'過濾掉 return $str; } function post_check($post) { if (!get_magic_quotes_gpc()) { // 判斷magic_quotes_gpc是否為打開 $post = addslashes($post); // 進行magic_quotes_gpc沒有打開的情況對提交數據的過濾 } $post = str_replace("_", "\_", $post); // 把 '_'過濾掉 $post = str_replace("%", "\%", $post); // 把 '%'過濾掉 $post = nl2br($post); // 回車轉換 $post = htmlspecialchars($post); // html標記轉換 return $post; }
上述就是小編為大家分享的怎么在php項目中防止sql注入了,如果剛好有類似的疑惑,不妨參照上述分析進行理解。如果想知道更多相關知識,歡迎關注億速云行業資訊頻道。
免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。