91超碰碰碰碰久久久久久综合_超碰av人澡人澡人澡人澡人掠_国产黄大片在线观看画质优化_txt小说免费全本

溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點擊 登錄注冊 即表示同意《億速云用戶服務條款》

使用PHP怎么在登錄環節防止sql注入

發布時間:2021-02-08 16:31:36 來源:億速云 閱讀:183 作者:Leah 欄目:開發技術

使用PHP怎么在登錄環節防止sql注入?相信很多沒有經驗的人對此束手無策,為此本文總結了問題出現的原因和解決方法,通過這篇文章希望你能解決這個問題。

登錄代碼:

if($l = @mysql_connect('localhost', 'root', '123')) or die('數據庫連接失敗');
mysql_select_db('test');
mysql_set_charset('utf8');
$sql = 'select * from test where username = "$username" and password = "$password"';
$res = mysql_query($sql);
if(mysql_num_rows($res)){
header('Location:./home.php');
}else{
die('輸入有誤');
}

注意上面的sql語句,存在很大的安全隱患,如果使用以下萬能密碼和萬能用戶名,那么可以輕松進入頁面:

$sql = 'select * from test where username = "***" and password = "***" or 1 = "1"';

很明顯,針對這條sql語句的萬能密碼是: ***" or 1 = "1

$sql = 'select * from test where username ="***" union select * from users/* and password = "***"';

正斜線* 表示后面的不執行,mysql支持union聯合查詢,因此直接查詢出所有數據; 所以針對這條sql語句的萬能用戶名是:***" union select * from users/*

但是,此注入只針對代碼中的sql語句,如果

$sql = "select * from test where username = $username and password = $password";

上面的注入至少已經不管用了,不過方法是一樣的;
在使用PDO之后,sql注入完全可以被避免,而且在這個快速開發的時代,框架橫行,已然不用過多考慮sql注入問題了。
下面整理了兩個防止sql注冊函數

/* 過濾所有GET過來變量 */
foreach ($_GET as $get_key=>$get_var)
{
if (is_numeric($get_var)) {
$get[strtolower($get_key)] = get_int($get_var);
} else {
$get[strtolower($get_key)] = get_str($get_var);
}
}
/* 過濾所有POST過來的變量 */
foreach ($_POST as $post_key=>$post_var)
{
if (is_numeric($post_var)) {
$post[strtolower($post_key)] = get_int($post_var);
} else {
$post[strtolower($post_key)] = get_str($post_var);
}
}
/* 過濾函數 */
//整型過濾函數
function get_int($number)
{
return intval($number);
}
//字符串型過濾函數
function get_str($string)
{
if (!get_magic_quotes_gpc()) {
return addslashes($string);
}
return $string;
}

另外還有一些博客會這樣寫

<?php  
function post_check($post) 
{ 
if (!get_magic_quotes_gpc()) // 判斷magic_quotes_gpc是否為打開 
{ 
$post = addslashes($post); // 進行magic_quotes_gpc沒有打開的情況對提交數據的過濾 
} 
$post = str_replace("_", "\_", $post); // 把 '_'過濾掉 
$post = str_replace("%", "\%", $post); // 把' % '過濾掉 
$post = nl2br($post); // 回車轉換 
$post= htmlspecialchars($post); // html標記轉換 
return $post; 
} 
?>

看完上述內容,你們掌握使用PHP怎么在登錄環節防止sql注入的方法了嗎?如果還想學到更多技能或想了解更多相關內容,歡迎關注億速云行業資訊頻道,感謝各位的閱讀!

向AI問一下細節

免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。

AI

龙陵县| 白朗县| 页游| 蒙自县| 阳朔县| 汤原县| 高阳县| 宝兴县| 曲水县| 榆林市| 四子王旗| 虎林市| 深圳市| 商水县| 洞口县| 内江市| 武强县| 会宁县| 商丘市| 江川县| 枞阳县| 来宾市| 类乌齐县| 安泽县| 竹山县| 鹤壁市| 长武县| 乌鲁木齐县| 南阳市| 古丈县| 新蔡县| 陵川县| 望都县| 万山特区| 鹤庆县| 汉寿县| 武强县| 阜康市| 西华县| 余姚市| 定兴县|