Heim  >  Artikel  >  Backend-Entwicklung  >  php防止sql注入函数用法

php防止sql注入函数用法

WBOY
WBOYOriginal
2016-07-25 09:12:221222Durchsuche

在php中使用addslashes函数防止SQL注入。

虽然国内很多php程序员仍在依靠addslashes防止SQL注入,还是建议大家加强中文防止SQL注入的检查。

addslashes的问题在 于黑客 可以用0xbf27来代替单引号,而addslashes只是将0xbf27修改为0xbf5c27,成为一个有效的多字节字符,其中的0xbf5c仍会 被看作是单引号,所以addslashes无法成功拦截。

当然addslashes也不是毫无用处,它是用于单字节字符串的处理,多字节字符还是用mysql_real_escape_string吧。

另外对于php手册中get_magic_quotes_gpc函数的用法,来看下面的例子。

例子:

  1. function post_check($post)
  2. {
  3. if (!get_magic_quotes_gpc()) // 判断magic_quotes_gpc是否为打开
  4. {
  5. $post = addslashes($post); // 进行magic_quotes_gpc没有打开的情况对提交数据的过滤
  6. }
  7. $post = str_replace("_", "_", $post); // 把 '_'过滤掉
  8. $post = str_replace("%", "%", $post); // 把' % '过滤掉
  9. $post = nl2br($post); // 回车转换
  10. $post= htmlspecialchars($post); // html标记转换
  11. return $post;
  12. }
  13. ?>
  14. function inject_check($sql_str)
  15. {
  16. return eregi('select|insert|update|delete|'|
  17. function verify_id($id=null)
  18. {
  19. if (!$id) { exit('没有提交参数!'); } // 是否为空判断
  20. elseif (inject_check($id)) { exit('提交的参数非法!'); } // 注射判断
  21. elseif (!is_numeric($id)) { exit('提交的参数非法!'); } // 数字判断
  22. $id = intval($id); // 整型化
  23. return $id;
  24. }
  25. ?>
复制代码

string mysql_real_escape_string ( string $unescaped_string [, resource $link_identifier ] )

本函数将 unescaped_string 中的特殊字符转义,并计及连接的当前字符集,因此可以安全用于 mysql_query()。

Note: mysql_real_escape_string() 并不转义 % 和 _。

mysql_real_escape_string

例1,mysql_real_escape_string() 例子

  1. $item = "Zak's and Derick's Laptop" ;
  2. $escaped_item = mysql_real_escape_string ( $item );
  3. printf ( "Escaped string: %sn" , $escaped_item );
  4. ?>
复制代码

输出: Escaped string: Zak's and Derick's Laptop

mysql_escape_string 本函数将 unescaped_string 转义,使之可以安全用于 mysql_query()。 注: mysql_escape_string() 并不转义 % 和 _。 本函数和 mysql_real_escape_string() 完全一样,除了 mysql_real_escape_string() 接受的是一个连接句柄并根据当前字符集转移字符串之外。mysql_escape_string() 并不接受连接参数,也不管当前字符集设定。

例1. mysql_escape_string() 例子

  1. $item = "Zak's Laptop";
  2. $escaped_item = mysql_escape_string($item);
  3. printf ("Escaped string: %sn", $escaped_item);
  4. ?>
复制代码

输出: Escaped string: Zak's Laptop

mysql_real_escape_string和mysql_escape_string这2个函数的区别: mysql_real_escape_string 必须在(PHP 4 >= 4.3.0, PHP 5)的情况下才能使用。否则只能用 mysql_escape_string ,两者的区别是:mysql_real_escape_string 考虑到连接的当前字符集,而mysql_escape_string 不考虑。 可以利用判断来综合处理。

例子:

  1. function cleanuserinput($dirty){
  2. if (get_magic_quotes_gpc()) {
  3. $clean = mysql_real_escape_string(stripslashes($dirty));
  4. }else{
  5. $clean = mysql_real_escape_string($dirty);
  6. }
  7. return $clean;
  8. }
复制代码

总结: * addslashes() 是强行加; * mysql_real_escape_string() 会判断字符集,但是对PHP版本有要求; * mysql_escape_string不考虑连接的当前字符集。



Stellungnahme:
Der Inhalt dieses Artikels wird freiwillig von Internetnutzern beigesteuert und das Urheberrecht liegt beim ursprünglichen Autor. Diese Website übernimmt keine entsprechende rechtliche Verantwortung. Wenn Sie Inhalte finden, bei denen der Verdacht eines Plagiats oder einer Rechtsverletzung besteht, wenden Sie sich bitte an admin@php.cn