时间:2021-05-26
本文实例讲述了php中$_GET与$_POST过滤sql注入的方法,分享给大家供大家参考。具体分析如下:
此函数只能过滤一些敏感的sql命令了,像id=1这种大家还是需要自己简单过滤了。
主要实现代码如下:
复制代码 代码如下:if (!get_magic_quotes_gpc())
{
if (!empty($_GET))
{
$_GET = addslashes_deep($_GET);
}
if (!empty($_POST))
{
$_POST = addslashes_deep($_POST);
}
$_COOKIE = addslashes_deep($_COOKIE);
$_REQUEST = addslashes_deep($_REQUEST);
}
function addslashes_deep($value)
{
if (empty($value))
{
return $value;
}
else
{
return is_array($value) ? array_map('addslashes_deep', $value) : addslashes($value);
}
}
希望本文所述对大家的PHP程序设计有所帮助。
声明:本页内容来源网络,仅供用户参考;我单位不保证亦不表示资料全面及准确无误,也不保证亦不表示这些资料为最新信息,如因任何原因,本网内容或者用户因倚赖本网内容造成任何损失或损害,我单位将不会负任何法律责任。如涉及版权问题,请提交至online#300.cn邮箱联系删除。
//GPC过滤,自动转义$_GET,$_POST,$_COOKIE中的特殊字符,防止SQL注入攻击$_GET=saddslashes($_GET);$_POST
本文实例讲述了简单实用的PHP防注入类。分享给大家供大家参考。具体如下:PHP防注入注意要过滤的信息基本是get,post,然后对于sql就是我们常用的查询,插
放到公用调用文件(如conn数据库链接文件),对所有GET或POST的数据进行过滤特殊字符串,以实现简单有效的SQL注入过滤复制代码代码如下:Functioni
输入值/表单提交参数过滤,防止sql注入或非法攻击的方法:复制代码代码如下:/***过滤sql与php文件操作的关键字*@paramstring$string*
sql注入: 正常情况下: delete.php?id=3; $sql='deletefromnewswhereid='.$_GET['id'];