sql注入與轉(zhuǎn)義的php函數(shù)代碼
sql注入:
正常情況下:
delete.php?id=3;
$sql = 'delete from news where id = '.$_GET['id'];
惡意情況:
delete.php?id=3 or 1;
$sql = 'delete from news where id = 3 or 1'; -------如此執(zhí)行后,所有的記錄將都被刪除
應(yīng)該采取相關(guān)措施。。。比如用之前先判斷是否是數(shù)字等等。
要使自己相信,從客戶端傳來(lái)的信息永遠(yuǎn)是不可靠的?。?/P>
轉(zhuǎn)義:
有時(shí)候從客戶端傳來(lái)的數(shù)據(jù),可能惡意包含些特殊的字符,比如單引號(hào)、斜杠等,所以需要轉(zhuǎn)義,轉(zhuǎn)義成普通的字符,此時(shí)就要用到string addslashes ( string $str ),這個(gè)函數(shù)可以對(duì)某個(gè)變量進(jìn)行轉(zhuǎn)義。但是,如果對(duì)數(shù)組里的元素進(jìn)行轉(zhuǎn)義,就用foreach循環(huán)數(shù)組,如下:
foreach($_POST as $k=>$v) {
if(is_string($v)) {
$_POST[$k] = addslashes($v);
}
}
但是如果數(shù)組中還包含數(shù)組,那就要遞歸進(jìn)行轉(zhuǎn)義了,此時(shí)用到
array_walk_recursive(array &$input , callback $funcname [, mixed $userdata ])
將用戶自定義函數(shù) funcname 應(yīng)用到 array 數(shù)組中的每個(gè)單元。本函數(shù)會(huì)遞歸到更深層的數(shù)組中去。典型情況下 funcname 接受兩個(gè)參數(shù)。input 參數(shù)的值作為第一個(gè),鍵名作為第二個(gè)。如果提供了可選參數(shù) userdata,將被作為第三個(gè)參數(shù)傳遞給 callback funcname。成功時(shí)返回 TRUE, 或者在失敗時(shí)返回 FALSE
也就是說(shuō):用自定義的函數(shù),至少要能接收兩個(gè)參數(shù),而addslashes()只能接收一個(gè)參數(shù)所以自定義一個(gè)函數(shù)如下:
function a(&$v,$k){
$v=addslashes($v);
}
array_walk_recursive(&$arr,'a');
系統(tǒng)自動(dòng)轉(zhuǎn)義:
PHP中,有一個(gè)魔術(shù)引號(hào)的概念,如何打開(kāi)?答:在PHP.ini中,magic_quotes_gpc=On;重啟apache即可
魔術(shù)引號(hào)被打開(kāi)后,系統(tǒng)會(huì)自動(dòng)對(duì)$_GET,$_POST,$_COOKIE數(shù)據(jù)進(jìn)行轉(zhuǎn)義,在不知情的情況下,再次進(jìn)行手動(dòng)轉(zhuǎn)義的話,就轉(zhuǎn)多了,要想合理的進(jìn)行轉(zhuǎn)義,就要首先判斷,魔術(shù)符號(hào)是否已經(jīng)打開(kāi)了,用magic_quotes_gpc()進(jìn)行判斷,不需要傳值,關(guān)閉返回0,關(guān)閉返回1
if(!get_magic_quotes_gpc()) { // 如果魔術(shù)引號(hào)沒(méi)開(kāi)
function _addslashes(&$v,$k) {
$v = addslashes($v);
}
array_walk_recursive(&$_GET,'_addslashes');
array_walk_recursive(&$_POST,'_addslashes');
array_walk_recursive(&$_COOKIE,'_addslashes');
}
- php防止sql注入之過(guò)濾分頁(yè)參數(shù)實(shí)例
- PHP中怎樣防止SQL注入分析
- PHP登錄環(huán)節(jié)防止sql注入的方法淺析
- PHP開(kāi)發(fā)中常見(jiàn)的安全問(wèn)題詳解和解決方法(如Sql注入、CSRF、Xss、CC等)
- php is_numberic函數(shù)造成的SQL注入漏洞
- php防止sql注入代碼實(shí)例
- php防止SQL注入詳解及防范
- 探討php中防止SQL注入最好的方法是什么
- Php中用PDO查詢Mysql來(lái)避免SQL注入風(fēng)險(xiǎn)的方法
- php中防止SQL注入的最佳解決方法
- php中$_GET與$_POST過(guò)濾sql注入的方法
相關(guān)文章
php中cookie實(shí)現(xiàn)二級(jí)域名可訪問(wèn)操作的方法
這篇文章主要介紹了php中cookie實(shí)現(xiàn)二級(jí)域名可訪問(wèn)操作的方法,對(duì)比了常用的setcookie函數(shù)用法,并給出了一個(gè)設(shè)置cookie的類文件來(lái)實(shí)現(xiàn)這一功能,是非常實(shí)用的技巧,需要的朋友可以參考下2014-11-11
基于PHP創(chuàng)建Cookie數(shù)組的詳解
本篇文章是對(duì)在PHP中創(chuàng)建Cookie數(shù)組的方法進(jìn)行了詳細(xì)的分析介紹,需要的朋友參考下2013-07-07
ThinkPHP實(shí)現(xiàn)遞歸無(wú)級(jí)分類——代碼少
這篇文章通過(guò)一段簡(jiǎn)短的代碼實(shí)現(xiàn)了ThinkPHP實(shí)現(xiàn)遞歸無(wú)級(jí)分類,,需要的朋友可以參考下2015-07-07
對(duì)text數(shù)據(jù)類型不支持代碼頁(yè)轉(zhuǎn)換 從: 1252 到: 936
錯(cuò)誤的提示同樣是不能從text的轉(zhuǎn)換問(wèn)題:這主要是由于數(shù)據(jù)庫(kù)在設(shè)計(jì)的時(shí)候的數(shù)據(jù)類型存在Text——而我們采用的是中文操作系統(tǒng)。檢查數(shù)據(jù)庫(kù)的腳本,修改Text為ntext。支持unicode。2011-04-04
解析smarty 截取字符串函數(shù) truncate的用法介紹
本篇文章是對(duì)smarty 截取字符串函數(shù) truncate的用法進(jìn)行了詳細(xì)的分析介紹,需要的朋友參考下2013-06-06
PHP調(diào)用Linux命令權(quán)限不足問(wèn)題解決方法
這篇文章主要介紹了PHP調(diào)用Linux命令權(quán)限不足問(wèn)題解決方法,本文是解決項(xiàng)目問(wèn)題總結(jié)而來(lái),通過(guò)修改sudo配置文件解決無(wú)權(quán)限執(zhí)行命令問(wèn)題,需要的朋友可以參考下2015-02-02

