-
-
$magic_quotes_gpc = get_magic_quotes_gpc();
- @extract(daddslashes($_COOKIE));
- @extract(daddslashes($_POST));
- @extract(daddslashes($_GET));
- if(!$magic_quotes_gpc) {
- $_FILES = daddslashes($_FILES);
- }
function daddslashes($string, $force = 0) {
- if(!$GLOBALS['magic_quotes_gpc'] || $force) {
- if(is_array($string)) {
- foreach($string as $key => $val) {
- $string[$key] = daddslashes($val, $force);
- }
- } else {
- $string = addslashes($string);
- }
- }
- return $string;
- }
-
复制代码
大家可以增强下面的代码加以保护服务器的安全,PHP防止SQL注入安全函数十分重要!
-
-
/*
- 函数名称:inject_check()
- 函数作用:检测提交的值是不是含有SQL注射的字符,防止注射,保护服务器安全
- 参 数:$sql_str: 提交的变量 bbs.it-home.org
- 返 回 值:返回检测结果,ture or false
- */
- function inject_check($sql_str) {
- return eregi('select|insert|and|or|update|delete|\'|\/\*|\*|\.\.\/|\.\/|union|into|load_file|outfile', $sql_str); // 进行过滤
- }
/*
- 函数名称:verify_id()
- 函数作用:校验提交的ID类值是否合法
- 参 数:$id: 提交的ID值
- 返 回 值:返回处理后的ID
- */
- function verify_id($id=null) {
- if (!$id) { exit('没有提交参数!'); } // 是否为空判断
- elseif (inject_check($id)) { exit('提交的参数非法!'); } // 注射判断
- elseif (!is_numeric($id)) { exit('提交的参数非法!'); } // 数字判断
- $id = intval($id); // 整型化
return $id;
- }
/*
- 函数名称:str_check()
- 函数作用:对提交的字符串进行过滤
- 参 数:$var: 要处理的字符串
- 返 回 值:返回过滤后的字符串
- */
- function str_check( $str ) {
- if (!get_magic_quotes_gpc()) { // 判断magic_quotes_gpc是否打开
- $str = addslashes($str); // 进行过滤
- }
- $str = str_replace("_", "\_", $str); // 把 '_'过滤掉
- $str = str_replace("%", "\%", $str); // 把 '%'过滤掉
return $str;
- }
/*
- 函数名称:post_check()
- 函数作用:对提交的编辑内容进行处理
- 参 数:$post: 要提交的内容
- 返 回 值:$post: 返回过滤后的内容
- */
- function post_check($post) {
- if (!get_magic_quotes_gpc()) { // 判断magic_quotes_gpc是否为打开
- $post = addslashes($post); // 进行magic_quotes_gpc没有打开的情况对提交数据的过滤
- }
- $post = str_replace("_", "\_", $post); // 把 '_'过滤掉
- $post = str_replace("%", "\%", $post); // 把 '%'过滤掉
- $post = nl2br($post); // 回车转换
- $post = htmlspecialchars($post); // html标记转换
return $post;
- }
-
复制代码
附,php防止sql注入代码
放到公用调用文件(如conn数据库链接文件),对所有GET或POST的数据进行过滤特殊字符串,以实现简单有效的SQL注入过滤。
代码:
-
-
Function inject_check($sql_str) {
- return eregi('select|insert|and|or|update|delete|\'|\/\*|\*|\.\.\/|\.\/|union|into|load_file|outfile', $sql_str);
- }
- if (inject_check($_SERVER['QUERY_STRING'])==1 or inject_check(file_get_contents("php://input"))==1){
- //echo "警告 非法访问!";
- header("Location: Error.php");
- }
复制代码
|