首頁  >  文章  >  php教程  >  php mysql_real_escape_string函數用法與實例教學_php基礎

php mysql_real_escape_string函數用法與實例教學_php基礎

WBOY
WBOY原創
2016-05-16 08:59:592792瀏覽

轉義特殊字元在unescaped_string,考慮到目前字元的連接設置,以便它在的地方是安全的在mysql_query()它。如果二進位資料要插入,這個函數必須被使用

下列字元受影響:

  • \x00
  • \n
  • \r
  • \
  • '
  • "
  • \x1a

如果成功,則函數傳回被轉義的字串。如果失敗,則傳回 false。

語法

mysql_real_escape_string(string,connection)
參數 描述
string 必需。規定要轉義的字串。
connection 可選。規定 MySQL 連線。如果未規定,則使用上一個連接。

說明

本函數將 string 中的特殊字元轉義,並考慮到連接的目前字元集,因此可以安全用於 mysql_query()。

提示與註解

提示:可使用本函數來預防資料庫攻擊。

範例

範例 1

複製程式碼 程式碼如下:

$con = mysql_connect( "localhost", "hello", "321");
if (!$con)
  {
  die('Could not connect: ' . mysql_error());
  }

// 取得使用者名稱和密碼的代碼

// 轉義使用者名稱和密碼,以便在 SQL 中使用
$user = mysql_real_escape_string($user);
$pwd = mysql_real_escape_string($pwd);

$sql = "SELECT * FROM users WHERE
user='" . $user . "' AND password='" . $pwd . "'"

// 更多碼

mysql_close($con);
?>

範例 2
資料庫攻擊。本範例示範如果我們不對使用者名稱和密碼套用 mysql_real_escape_string() 函數會發生什麼:

複製程式碼 程式碼如下:

$con = mysql_connect( "localhost", "hello", "321");
if (!$con)
  {
  die('Could not connect: ' . mysql_error());
  }

$sql = "SELECT * FROM users
WHERE user='{$_POST['user']}'
AND password='{$_POST['pwd']}'";
mysql_query($sql);

// 不檢查使用者名稱和密碼
// 可以是使用者輸入的任何內容,例如:
$_POST['user'] = 'john';
$_POST['pwd'] = "' OR ''='";

// 一些程式碼...

mysql_close($con);
?>

那麼 SQL 查詢就會變成這樣:

SELECT * FROM users
WHERE user='john' AND password='' OR ''=''這意味著任何使用者無需輸入合法的密碼即可登陸。

範例 3
預防資料庫攻擊的正確做法:

複製程式碼 程式碼如下:

function check_input($value )
{
// 去除斜線
if (get_magic_quotes_gpc())
  {
  $value = stripslashes($value);
  }
// 如果不是數字則加引號
if (!is_numeric($value))
  {
  $value = "'" . mysql_real_escape_string($value) . "'";
  }
return $value;
}

$con = mysql_connect("localhost", "hello", "321");
if (!$con)
  {
  die('Could not connect: ' . mysql_error()) ;
  }

// 進行安全的SQL
$user = check_input($_POST['user']);
$pwd = check_input($_POST['pwd']);
$sql = " SELECT * FROM users WHERE
user=$user AND password=$pwd";

mysql_query($sql);

mysql_close($con);
?>

陳述:
本文內容由網友自願投稿,版權歸原作者所有。本站不承擔相應的法律責任。如發現涉嫌抄襲或侵權的內容,請聯絡admin@php.cn