PHP请求数据防sql注入的方法:Mysql_real_escape_string,转义sql语句中使用字符串中的特殊字符使用addslashes()函数将php.ini中的“magic_quotes_gpc = Off”这个设置打开,例如
Mysql_real_escape_string,转义sql语句中使用字符串中的特殊字符
使用addslashes()函数将php.ini中的“magic_quotes_gpc = Off”这个设置打开,例如:
$sql = "select count(*) as ctr from users where username
='".mysql_real_escape_string($username)."' and
passWord='". mysql_real_escape_string($pw)."' limit 1";
可自定义函数进行防止,例如:
function check_param($value=null) {# select|insert|update|delete|\'|\/\*|\*|\.\.\/|\.\/|uNIOn|into|load_file|outfile$str = 'select|insert|and|or|update|delete|\'|\/\*|\*|\.\.\/|\.\/|union|into|load_file|outfile';
if(!$value) {exit('没有参数!');}elseif(eregi($str, $value)) {exit('参数非法!');}return true;}
function str_check( $value ) {if(!get_magic_quotes_gpc()) {// 进行过滤$value = addslashes($value);
}
$value = str_replace("_", "\_", $value);
$value = str_replace("%", "\%", $value);
return $value;}
function post_check($value) {if(!get_magic_quotes_gpc()) {
// 进行过滤 $value = addslashes($value);
}$value = str_replace("_", "\_", $value);
$value = str_replace("%", "\%", $value);
$value = nl2br($value);
$value = htmlspecialchars($value);
return $value;}
--结束END--
本文标题: php请求数据如何防sql注入
本文链接: https://lsjlt.com/news/115336.html(转载时请注明来源链接)
有问题或投稿请发送至: 邮箱/279061341@qq.com QQ/279061341
2024-02-29
2024-02-29
2024-02-29
2024-02-29
2024-02-29
2024-02-29
2024-02-29
2024-02-29
2024-02-29
2024-02-29
回答
回答
回答
回答
回答
回答
回答
回答
回答
回答
0