sql注入与转义的php函数代码_PHP教程
正常情况下:
delete.php?id=3;
$sql = 'delete from news where id = '.$_GET['id'];
恶意情况:
delete.php?id=3 or 1;
$sql = 'delete from news where id = 3 or 1'; -------如此执行后,所有的记录将都被删除
应该采取相关措施。。。比如用之前先判断是否是数字等等。
要使自己相信,从客户端传来的信息永远是不可靠的!!
转义:
有时候从客户端传来的数据,可能恶意包含些特殊的字符,比如单引号、斜杠等,所以需要转义,转义成普通的字符,此时就要用到string addslashes ( string $str ),这个函数可以对某个变量进行转义。但是,如果对数组里的元素进行转义,就用foreach循环数组,如下:
foreach($_POST as $k=>$v) {
if(is_string($v)) {
$_POST[$k] = addslashes($v);
}
}
但是如果数组中还包含数组,那就要递归进行转义了,此时用到
array_walk_recursive(array &$input , callback $funcname [, mixed $userdata ])
将用户自定义函数 funcname 应用到 array 数组中的每个单元。本函数会递归到更深层的数组中去。典型情况下 funcname 接受两个参数。input 参数的值作为第一个,键名作为第二个。如果提供了可选参数 userdata,将被作为第三个参数传递给 callback funcname。成功时返回 TRUE, 或者在失败时返回 FALSE
也就是说:用自定义的函数,至少要能接收两个参数,而addslashes()只能接收一个参数所以自定义一个函数如下:
function a(&$v,$k){
$v=addslashes($v);
}
array_walk_recursive(&$arr,'a');
系统自动转义:
PHP中,有一个魔术引号的概念,如何打开?答:在PHP.ini中,magic_quotes_gpc=On;重启apache即可
魔术引号被打开后,系统会自动对$_GET,$_POST,$_COOKIE数据进行转义,在不知情的情况下,再次进行手动转义的话,就转多了,要想合理的进行转义,就要首先判断,魔术符号是否已经打开了,用magic_quotes_gpc()进行判断,不需要传值,关闭返回0,关闭返回1
if(!get_magic_quotes_gpc()) { // 如果魔术引号没开
function _addslashes(&$v,$k) {
$v = addslashes($v);
}
array_walk_recursive(&$_GET,'_addslashes');
array_walk_recursive(&$_POST,'_addslashes');
array_walk_recursive(&$_COOKIE,'_addslashes');
}
推荐阅读
-
PHP 防止 SQL 注入的函数
-
PHP+Mysql实现多关键字与多字段生成SQL语句的函数
-
php函数的传值与传址(引用)详解_PHP教程
-
PHP杂谈《重构-改善既有代码的设计》之重新组织你的函数_PHP教程
-
PHP删除Array数组里指定的key(完整版,已封装成函数,附测试代码)_PHP教程
-
PHP的SQL注入实现(测试代码安全不错)_php技巧
-
php实现防注入与表单提交值转义的代码
-
php简单对象与数组的转换函数代码(php多层数组和对象的转换)_php技巧
-
php中的四舍五入函数代码(floor函数、ceil函数、round与intval),ceilintval
-
比较好用的PHP防注入漏洞过滤函数代码_PHP教程