<?php class Params { public $get = array(); public $post = array(); function __construct() { if (!empty($_GET)) { foreach ($_GET as $key => $val) { if (is_numeric($val)) { $this->get[$key] = $this->getInt($val); } else { $this->get[$key] = $this->getStr($val); } } } if (!empty($_POST)) { foreach ($_POST as $key => $val) { if (is_numeric($val)) { $this->post[$key] = $this->getInt($val); } else { $this->post[$key] = $this->getStr($val); } } } }
이것은 준비된 문과 매개변수화된 쿼리를 사용하는 PHP 보안 라이브러리입니다. 매개변수가 포함된 SQL 문은 데이터베이스 서버로 전송되어 구문 분석됩니다! 공격자가 악의적으로 SQL을 삽입하는 것은 불가능합니다!
이 사이트의 모든 리소스는 네티즌이 제공하거나 주요 다운로드 사이트에서 재인쇄되었습니다. 소프트웨어의 무결성을 직접 확인하십시오! 이 사이트의 모든 리소스는 학습 참고용으로만 사용됩니다. 상업적 목적으로 사용하지 마시기 바랍니다. 그렇지 않으면 모든 결과에 대한 책임은 귀하에게 있습니다! 침해가 있는 경우 당사에 연락하여 삭제하시기 바랍니다. 연락처: admin@php.cn
관련 기사
29Jul2016
포토샵 cs5 공식 중국어 버전 다운로드: 포토샵 cs5 공식 중국어 버전 다운로드 PHP 주입 방지 보안 코드: 간략한 설명: /**************************** ** 설명: 전달된 변수에 $_POST, $_GET 등 잘못된 문자가 포함되어 있는지 확인 기능: Anti-injection**************************** / 코드 복사 코드는 다음과 같습니다.
29Jul2016
포커스 매직: 포커스 매직 php xfocus 주입 방지 정보: 여기에는 깊은 기술 내용이 없으므로 간단히 이야기했습니다. (구체적인 지시가 없으면 이하의 작업은 모두 PHP MySQL Apache를 기반으로 합니다.) 각종 해커가 판치는 지금, 자신의 PHP 코드에 대한 보안을 어떻게 확보하고, 프로그램과 서버의 보안을 어떻게 확보할 것인지가 매우 중요한 문제입니다. .. 그냥 가볍게 읽었습니다.PHP 보안에 대한 정보가 많지 않고, 적어도 ASP보다는 훨씬 적습니다. 그래서 이러한 상황을 방지하기 위해 뭔가를 작성하고 싶었습니다. 여기에는 깊은 기술적인 내용은 없고, 그냥 간략하게 이야기한 것뿐입니다. (다음 작업을 사용할 수 없는 경우
29Jul2016
: PHP 주입 방지 함수 형식의 데이터: 다음과 같이 코드를 복사합니다. //데이터 형식 지정(삽입 방지) function site_addslashes($string, $force = 0) { !define('MAGIC_QUOTES_GPC') && 정의('MAGIC_QUOTES_GPC' , get_magic_quotes_gpc()); if(!MAGIC_QUOTES_GPC || $force) { if(i
Hot Tools
종속성 주입 컨테이너용 PHP 라이브러리
종속성 주입 컨테이너용 PHP 라이브러리
50개의 뛰어난 클래식 PHP 알고리즘 모음
클래식 PHP 알고리즘, 훌륭한 아이디어를 배우고 사고력을 확장하세요
이미지 최적화를 위한 작은 PHP 라이브러리
이미지 최적화를 위한 작은 PHP 라이브러리