Maison >développement back-end >tutoriel php >Comment empêcher l'injection SQL dans PHP+Mysql

Comment empêcher l'injection SQL dans PHP+Mysql

不言
不言original
2018-04-19 15:32:5924670parcourir

Cet article présente la méthode pour empêcher l'injection SQL dans PHP+Mysql. Il a une certaine valeur de référence. Maintenant, je le partage avec vous. Les amis dans le besoin peuvent se référer aux

Tutoriels vidéo MySQL recommandés : "Tutoriel MySQL"

Méthode 1 :

mysql_real_escape_string -- Échappe les caractères spéciaux dans la chaîne utilisée dans l'instruction SQL, en tenant compte du jeu de caractères actuel de la connexion !
$sql = "select count(*) as ctr from users where username
='".mysql_real_escape_string($username)."' and 
password='". mysql_real_escape_string($pw)."' limit 1";

Méthode 2 :

Activez magic_quotes_gpc pour empêcher l'injection SQL. Il y a un paramètre dans php.ini : magic_quotes_gpc = Off. Celui-ci est désactivé par défaut. S'il est activé, il convertira automatiquement la requête SQL soumise par l'utilisateur, comme la conversion de ' en ', etc., qui est jouée. un rôle important dans la prévention de l’injection SQL.

Si magic_quotes_gpc=Off, utilisez la fonction addlashes().

Troisième méthode :

Fonction personnalisée

/**
* 防止sql注入自定义方法一
* author: xiaochuan
* @param: mixed $value 参数值
*/  
function check_param($value=null) { 
        #  select|insert|update|delete|\'|\/\*|\*|\.\.\/|\.\/|union|into|load_file|outfile
    $str = 'select|insert|and|or|update|delete|\'|\/\*|\*|\.\.\/|\.\/|union|into|load_file|outfile';
 
    if(!$value) {
 
        exit('没有参数!'); 
 
    }elseif(eregi($str, $value)) { 
 
        exit('参数非法!');
 
    }
 
    return true; 
} 
  
 
 
 
 
 
 
/**
* 防止sql注入自定义方法二
* author: xiaochuan
* @param: mixed $value 参数值
*/ 
function str_check( $value ) { 
 
    if(!get_magic_quotes_gpc()) { 
 
        // 进行过滤 
        $value = addslashes($value); 
 
    } 
 
    $value = str_replace("_", "\_", $value); 
 
    $value = str_replace("%", "\%", $value); 
      
   return $value; 
} 
  
 
 
 
 
 
/**
* 防止sql注入自定义方法三
* author: xiaochuan
* @param: mixed $value 参数值
*/ 
function post_check($value) { 
 
    if(!get_magic_quotes_gpc()) {
 
        // 进行过滤  
        $value = addslashes($value);
 
    } 
 
    $value = str_replace("_", "\_", $value); 
 
    $value = str_replace("%", "\%", $value); 
 
    $value = nl2br($value); 
 
    $value = htmlspecialchars($value); 
 
    return $value; 
}

Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!

Déclaration:
Le contenu de cet article est volontairement contribué par les internautes et les droits d'auteur appartiennent à l'auteur original. Ce site n'assume aucune responsabilité légale correspondante. Si vous trouvez un contenu suspecté de plagiat ou de contrefaçon, veuillez contacter admin@php.cn