prss.net
当前位置:首页 >> php防sql注入的代码 >>

php防sql注入的代码

//POST过滤安全 $_POST=check_input($_POST); function check_input($value) { if(get_magic_quotes_gpc()){ $value = htmlspecialchars(trim($value)); } else { $value = addslashes(htmlspecialchars(trim($value))); } return $value; } 另...

function inject_check($Sql_Str) {//自动过滤Sql的注入语句。$check=preg_match('/select|insert|update|delete|\'|\\*|\*|\.\.\/|\.\/|union|into|load_file|outfile/i',$Sql_Str);if ($check) {echo 'alert("系统警告:\n\n请不要尝试在参数...

送你两个个方法吧~~~~ 我觉得挺好用的 第一个是对数据进行转义的方法 第二个方法写在单独的文件里,引入每一个PHP文件内 就可以实现对每一个数据进行转义处理了 function saddslashes($string) { if(is_array($string)) { foreach($string as $k...

htmlspecialchars($_POST['字段']),用这个函数就可以将一些特殊字符进行过滤转义。你可以去看看这个函数的说明。

可以通过占位的方法防注入 $pdo = new PDO("mysql:host=localhost;dbname=XXXX","root",""); $query = "INSERT INTO 数据表名(XXX,XXX,XXX) VALUES(?,?,?)"; $stmt = $pdo->prepare($query); $stmt -> execute(array("张三","李四","王五"));

一般写存储过程屏掉单引号就成,在存储过程中最好不要拼语句。

Version:0.9 StartHTML:-1 EndHTML:-1 StartFragment:0000000111 EndFragment:0000022042 /** * 检查数据 * @param $args * @return mixed */ function check_data($args) { $args_arr=array( 'xss'=>"(EXTRACTVALUE|EXISTS|UPDATEXML)\\b.+?(se...

1.函数的构建 function inject_check($sql_str) { return eregi('select|insert|update|delete|\'|\/\*|\*|\.\.\/|\.\/|union|into|load_file|outfile', $sql_str); // 进行过滤 } function verify_id($id=null) { if (!$id) { exit('没有提交参...

代码如下: // supposed input $name = "ilia'; DELETE FROM users;"; mysql_query("SELECT * FROM users WHERE name='{$name}'"); 很明显最后数据库执行的命令是: SELECT * FROM users WHERE name=ilia; DELETE FROM users 这就给数据库带来了...

网站首页 | 网站地图
All rights reserved Powered by www.prss.net
copyright ©right 2010-2021。
内容来自网络,如有侵犯请联系客服。zhit325@qq.com