suchen
HeimPHP-BibliothekenAndere BibliothekenPHP-Sicherheit, Anti-Injection-Klasse
PHP-Sicherheit, Anti-Injection-Klasse
<?php
class Params
{
  public $get = array();
  public $post = array();
  function __construct()
  {
    if (!empty($_GET)) {
      foreach ($_GET as $key => $val) {
        if (is_numeric($val)) {
          $this->get[$key] = $this->getInt($val);
        } else {
          $this->get[$key] = $this->getStr($val);
        }
      }
    }
    if (!empty($_POST)) {
      foreach ($_POST as $key => $val) {
        if (is_numeric($val)) {
          $this->post[$key] = $this->getInt($val);
        } else {
          $this->post[$key] = $this->getStr($val);
        }
      }
    }
  }

Dies ist eine PHP-Sicherheitsbibliothek, die vorbereitete Anweisungen und parametrisierte Abfragen verwendet. SQL-Anweisungen mit beliebigen Parametern werden an den Datenbankserver gesendet und geparst! Es ist für einen Angreifer unmöglich, SQL böswillig einzuschleusen!

Haftungsausschluss

Alle Ressourcen auf dieser Website werden von Internetnutzern bereitgestellt oder von großen Download-Sites nachgedruckt. Bitte überprüfen Sie selbst die Integrität der Software! Alle Ressourcen auf dieser Website dienen nur als Referenz zum Lernen. Bitte nutzen Sie diese nicht für kommerzielle Zwecke. Andernfalls sind Sie für alle Folgen verantwortlich! Wenn ein Verstoß vorliegt, kontaktieren Sie uns bitte, um ihn zu löschen. Kontaktinformationen: admin@php.cn

Verwandter Artikel

PHP防注入配置与php防注入代码_PHP教程PHP防注入配置与php防注入代码_PHP教程

13Jul2016

PHP防注入配置与php防注入代码。php中防注入有两种一种是sql防注入,另一种上像很多cms一样的过程所有提交过来的变量,还有一种是可以直接配置php.ini,下面我分别给大家

PHP-Sicherheit-SQL-InjectionPHP-Sicherheit-SQL-Injection

22Feb2017

SQL-Injection SQL-Injection ist eine der häufigsten Schwachstellen in PHP-Anwendungen. Tatsächlich ist es überraschend, dass ein Entwickler zwei Fehler gleichzeitig machen muss, um eine SQL-Injection-Schwachstelle auszulösen. Einer davon ist, dass die Eingabedaten nicht gefiltert werden (...).

PHP-Anti-XSS-Anti-SQL-Injection-CodePHP-Anti-XSS-Anti-SQL-Injection-Code

01Dec2016

function gjj($str) { $farr = array( "/\\s+/", "/<(\\/?)(script|i?frame|style|html|body|title|link|meta|object| \\?|\\%)([^>]*?)>/isU", "/(<[^>]*)on[a-zA-Z]+\s*=([^>]* >)/isU"

PHP-Anti-SQL-Injection-FiltercodePHP-Anti-SQL-Injection-Filtercode

29Nov2016

PHP-Anti-SQL-Injection-Filtercode

PHP-XFocus-Anti-Injection-InformationenPHP-XFocus-Anti-Injection-Informationen

14Dec2016

Das ist eine sehr wichtige Frage. Ich habe mir die Informationen zur PHP-Sicherheit angesehen. Es gibt nicht viel, zumindest viel weniger als bei ASP, also wollte ich etwas schreiben, um diese möglichen Injektionssituationen zu verhindern.

Einfacher PHP-Anti-Injection-CodeEinfacher PHP-Anti-Injection-Code

12Jul2017

Ich habe an .net gearbeitet und mich kürzlich mit PHP beschäftigt, das auch Anti-Injection-Sicherheitsmaßnahmen beinhaltet, die denen von .net ähneln. Ich habe einen Artikel aus dem Internet extrahiert, damit Sie bei Bedarf darauf zurückgreifen können.

See all articles