时间:2021-05-26
放到公用调用文件(如conn数据库链接文件),对所有GET或POST的数据进行过滤特殊字符串,以实现简单有效的SQL注入过滤
复制代码 代码如下:
Function inject_check($sql_str) {
return eregi('select|insert|and|or|update|delete|\'|\/\*|\*|\.\.\/|\.\/|union|into|load_file|outfile', $sql_str);
}
if (inject_check($_SERVER['QUERY_STRING'])==1 or inject_check(file_get_contents("php://input"))==1){
//echo "警告 非法访问!";
header("Location: Error.php");
}
声明:本页内容来源网络,仅供用户参考;我单位不保证亦不表示资料全面及准确无误,也不保证亦不表示这些资料为最新信息,如因任何原因,本网内容或者用户因倚赖本网内容造成任何损失或损害,我单位将不会负任何法律责任。如涉及版权问题,请提交至online#300.cn邮箱联系删除。
本文实例讲述了PHP+mysql防止SQL注入的方法。分享给大家供大家参考,具体如下:SQL注入例:脚本逻辑$sql="SELECT*FROMuserWHERE
本文实例分析了php防止sql注入简单方法。分享给大家供大家参考。具体如下:这里只说一个简单的方法防止Sql注入的方法有很多,这里要说的其实就是漏洞演练平台Dv
输入值/表单提交参数过滤,防止sql注入或非法攻击的方法:复制代码代码如下:/***过滤sql与php文件操作的关键字*@paramstring$string*
PHP与SQL注入攻击[二]MagicQuotes上文提到,SQL注入主要是提交不安全的数据给数据库来达到攻击目的。为了防止SQL注入攻击,PHP自带一个功能可
本文实例讲述了PHP防止sql注入小技巧之sql预处理原理与实现方法。分享给大家供大家参考,具体如下:我们可以把sql预处理看作是想要运行的SQL的一种编译过的