>  기사  >  백엔드 개발  >  PHP에서 SQL 주입을 방지하는 클래스

PHP에서 SQL 주입을 방지하는 클래스

WBOY
WBOY원래의
2016-07-25 08:44:23916검색
  1. class sqlsafe {
  2. private $getfilter = "'|(and|or)\b. ?(>|<|=|in|like)|\/\*. ?\*\/|<\s*script\b|\bEXEC\b|UNION. ?SELECT|UPDATE. ?SET|INSERT\s INTO. ?VALUES|(SELECT|DELETE). ?FROM|(CREATE|ALTER|DROP|TRUNCATE)\s (TABLE|DATABASE)";
  3. private $postfilter = "\b(and|or)\b.{1,6}?(=|>|<|\bin\b|\blike\b)|\/\*. ?\*\/|<\s*script\b|\bEXEC\b|UNION. ?SELECT|UPDATE. ?SET|INSERT\s INTO. ?VALUES|(SELECT|DELETE). ?FROM|(CREATE|ALTER|DROP|TRUNCATE)\s (TABLE|DATABASE)";
  4. private $cookiefilter = "\b(and|or)\b.{1,6}?(=|>|<|\bin\b|\blike\b)|\/\*. ?\*\/|<\s*script\b|\bEXEC\b|UNION. ?SELECT|UPDATE. ?SET|INSERT\s INTO. ?VALUES|(SELECT|DELETE). ?FROM|(CREATE|ALTER|DROP|TRUNCATE)\s (TABLE|DATABASE)";
  5. /**
  6. * 构造函数
  7. */
  8. public function __construct() {
  9. foreach($_GET as $key=>$value){$this->stopattack($key,$value,$this->getfilter);}
  10. foreach($_POST as $key=>$value){$this->stopattack($key,$value,$this->postfilter);}
  11. foreach($_COOKIE as $key=>$value){$this->stopattack($key,$value,$this->cookiefilter);}
  12. }
  13. /**
  14. * 参数检查并写日志
  15. */
  16. public function stopattack($StrFiltKey, $StrFiltValue, $ArrFiltReq){
  17. if(is_array($StrFiltValue))$StrFiltValue = implode($StrFiltValue);
  18. if (preg_match("/".$ArrFiltReq."/is",$StrFiltValue) == 1){
  19. $this->writeslog($_SERVER["REMOTE_ADDR"]." ".strftime("%Y-%m-%d %H:%M:%S")." ".$_SERVER["PHP_SELF"]." ".$_SERVER["REQUEST_METHOD"]." ".$StrFiltKey." ".$StrFiltValue);
  20. showmsg('您提交的参数非法,系统已记录您的本次操作!','',0,1);
  21. }
  22. }
  23. /**
  24. * SQL注入日志
  25. */
  26. public function writeslog($log){
  27. $log_path = CACHE_PATH.'logs'.DIRECTORY_SEPARATOR.'sql_log.txt';
  28. $ts = fopen($log_path,"a ");
  29. fputs($ts,$log."rn");
  30. fclose($ts);
  31. }
  32. }
  33. ?>
复制代码

PHP, SQL


성명:
본 글의 내용은 네티즌들의 자발적인 기여로 작성되었으며, 저작권은 원저작자에게 있습니다. 본 사이트는 이에 상응하는 법적 책임을 지지 않습니다. 표절이나 침해가 의심되는 콘텐츠를 발견한 경우 admin@php.cn으로 문의하세요.