이 글의 예시에서는 PHP에서 $_GET, $_POST로 SQL 인젝션을 필터링하는 방법을 설명하고 참고용으로 모두와 공유합니다. 구체적인 분석은 다음과 같습니다.
이 함수는 일부 민감한 SQL 명령만 필터링할 수 있습니다. 예를 들어 id=1과 같이 직접 필터링해야 합니다.
주요 구현 코드는 다음과 같습니다.
if (!get_magic_quotes_gpc())
{
if (!empty($_GET))
{
$_GET = addlashes_deep($_GET);
}
if (!empty($_POST))
{
$_POST = addlashes_deep($_POST);
}
$_COOKIE = addlashes_deep($_COOKIE);
$_REQUEST = addlashes_deep($_REQUEST);
}
함수 addlashes_deep($value)
{
if (비어 있음($value))
{
$값 반환;
}
그 외
{
return is_array($value) ? array_map('addslashes_deep', $value) : addlashes($value);
}
}
이 기사가 모든 사람의 PHP 프로그래밍 설계에 도움이 되기를 바랍니다.