Heim > Artikel > Backend-Entwicklung > PHP verhindert SQL-Injection
Zur allgemeinen Verhinderung von Injektionen verwenden Sie einfach die Addslashes-Funktion von PHP.
PHP-Code
$_POST = sql_injection($_POST);
$_GET = sql_injection($_GET); function sql_injection($content) {
if (!get_magic_quotes_gpc()) { foreach ( $content as $key=>$value) {
$content[$key] = addslashes( $value);
} else {
addslashes($content);
} }
}
return $content; 🎜>
PHP-Code |/*|*|../|./|union|into|load_file|outfile', $sql_str); // Filtern
}
PHP-Code Submit-Parameter! ' } // Beurteilung, ob es leer ist oder nicht elseif (inject_check($id)) {exit('Die übermittelten Parameter ist illegal!'); } // Injektionsbeurteilung elseif (!is_numeric($id)) { exit('Die übermittelten Parameter sind illegal! '); } // Numerische Beurteilung ) { // Bestimmen Sie, ob magic_quotes_gpc aktiviert ist.$str = str_replace("_", "_", $str); // '_' herausfiltern
$str = str_replace("%", "%", $str) ; // FILTER '%'%'🎝>*/
Funktion post_check ($ post) {
if (! Get_magic_quotes_gpc ()) {// Bestimmen Sie, ob Magic_quotes_gpc
$post = addslashes($ post); // Die übermittelten Daten filtern, wenn magic_quotes_gpc nicht aktiviert ist. // Konvertierung eingeben
$post = htmlspecialchars($post); // HTML Tag-Konvertierung
return $post;}