时间:2021-05-26
复制代码 代码如下:
function jk1986_checksql()
{
$bad_str = "and|select|update|'|delete|insert|*";
$bad_Array = explode("|",$bad_str);
/** 过滤Get参数 **/
foreach ($bad_Array as $bad_a)
{
foreach ($_GET as $g)
{
if (substr_count(strtolower($g),$bad_a) > 0)
{
echo "<script>alert('诡异字符,请不要尝试注入本站! 作者:Jk1986 QQ:414028660');location.href='index.php';</script>";
exit();
}
}
}
/** 过滤Post参数 **/
foreach ($bad_Array as $bad_a)
{
foreach ($_POST as $p)
{
if (substr_count(strtolower($p),$bad_a) > 0)
{
echo "<script>alert('诡异字符,请不要尝试注入本站! 作者:Jk1986 QQ:414028660');location.href='index.php';</script>";
exit();
}
}
}
/** 过滤Cookies参数 **/
foreach ($bad_Array as $bad_a)
{
foreach ($_COOKIE as $co)
{
if (substr_count(strtolower($co),$bad_a) > 0)
{
echo "<script>alert('诡异字符,请不要尝试注入本站! 作者:Jk1986 QQ:414028660');location.href='index.php';</script>";
exit();
}
}
}
}
呵呵 类似asp和asp.net 思路一样,目的就是让懒来提高效率 .88
声明:本页内容来源网络,仅供用户参考;我单位不保证亦不表示资料全面及准确无误,也不保证亦不表示这些资料为最新信息,如因任何原因,本网内容或者用户因倚赖本网内容造成任何损失或损害,我单位将不会负任何法律责任。如涉及版权问题,请提交至online#300.cn邮箱联系删除。
现在很多网站都采用了通用防注入程序,那么对于这种网站,我门是否就束手无策了呢?答案是否定的,因为我们可以采用cookie注入的方法,而很多通用防注入程序对这种注
编写通用的asp防注入程序选择自ph4studio的Blog关键字编写通用的asp防注入程序出处sql注入被那些菜鸟级别的所谓黑客高手玩出了滋味,,发现现在大部
现在很多网站都采用了通用防注入程序,那么对于这种网站,我门是否就束手无策了呢?答案是否定的,因为我们可以采用cookie注入的方法,而很多通用防注入程序对这种注
PHP安全防范程序模型复制代码代码如下: /*PHP防注入跨站V1.0 在您的页面顶部添加:require(“menzhi_injection.php”);
本文实例讲述了简单实用的PHP防注入类。分享给大家供大家参考。具体如下:PHP防注入注意要过滤的信息基本是get,post,然后对于sql就是我们常用的查询,插