>백엔드 개발 >PHP 튜토리얼 >PHP는 SQL 주입을 방지하기 위해 일반적인 방법을 구현합니다.

PHP는 SQL 주입을 방지하기 위해 일반적인 방법을 구현합니다.

WBOY
WBOY원래의
2016-07-25 08:45:29992검색
  1. function inject_check($sql_str) {
  2. return eregi('select|insert|and|or|update|delete|'|/*|*|../|./|union|into|load_file|outfile', $sql_str);
  3. }
  4. function verify_id($id=null) {
  5. if(!$id) {
  6. exit('没有提交参数!');
  7. } elseif(inject_check($id)) {
  8. exit('提交的参数非法!');
  9. } elseif(!is_numeric($id)) {
  10. exit('提交的参数非法!');
  11. }
  12. $id = intval($id);
  13. return $id;
  14. }
  15. function str_check( $str ) {
  16. if(!get_magic_quotes_gpc()) {
  17. $str = addslashes($str); // 进行过滤
  18. }
  19. $str = str_replace("_", "_", $str);
  20. $str = str_replace("%", "%", $str);
  21. return $str;
  22. }
  23. function post_check($post) {
  24. if(!get_magic_quotes_gpc()) {
  25. $post = addslashes($post);
  26. }
  27. $post = str_replace("_", "_", $post);
  28. $post = str_replace("%", "%", $post);
  29. $post = nl2br($post);
  30. $post = htmlspecialchars($post);
  31. return $post;
  32. }
复制代码

PHP, SQL


성명:
본 글의 내용은 네티즌들의 자발적인 기여로 작성되었으며, 저작권은 원저작자에게 있습니다. 본 사이트는 이에 상응하는 법적 책임을 지지 않습니다. 표절이나 침해가 의심되는 콘텐츠를 발견한 경우 admin@php.cn으로 문의하세요.