sql injection问题在asp上可是闹得沸沸扬扬当然还有不少国内外著名的php程序“遇难”。至于sql injection的详情,网上的文章太多了,在此就不作介绍。
如果你网站空间的php.ini文件里的magic_quotes_gpc设成了off,那么php就不会在敏感字符前加上反斜杠(\),由于表单提交的内容可能含有敏感字符,如单引号(’),就导致了sql injection的漏洞。在这种情况下,我们可以用addslashes()来解决问题,它会自动在敏感字符前添加反斜杠。
但是,上面的方法只适用于magic_quotes_gpc=off的情况。作为一个开发者,你不知道每个用户的magic_quotes_gpc是on还是off,如果把全部的数据都用上addslashes(),那不是“滥杀无辜”了?假如magic_quotes_gpc=on,并且又用了addslashes()函数,那让我们来看看: <?php
//如果从表单提交一个变量$_post[‘message’],内容为 tom’s book
//这此加入连接mysql数据库的代码,自己写吧
//在$_post[‘message’]的敏感字符前加上反斜杠
$_post[‘message’] = addslashes($_post[‘message’]);
//由于magic_quotes_gpc=on,所以又一次在敏感字符前加反斜杠
$sql = “inrt into msg_table value(‘$_post[message]’);”;
//发送请求,把内容保存到数据库内
$query = mysql_query($sql);
//如果你再从数据库内提取这个记录并输出,就会看到 tom\’s book
?>
这样的话,在magic_quotes_gpc=on的环境里,所有输入的单引号(’)都会变成(\’)……
其实我们可以用get_magic_quotes_gpc()函数轻易地解决这个问题。当magic_quotes_gpc=on时,该函数返回true南昌大学专业;当magic_quotes_gpc=off时,返回fal。至此,肯定已经有不少人意识到:问题已经解决。请看代码: <?php
//如果magic_quotes_gpc=of慢性支气管炎的治疗f,那就为提单提交的$_post[‘message’]里的敏感字符加反斜杠
//magic_quotes_gpc=on的情况下,则不加
if (!get_magic_quotes_gpc()) {
$_post[‘message’] = addslashes($_post[‘message’]);
} el {}
?>
其实说到这里,问题已经解决。下面再说一个小技巧。
有时表单提交的变量不止一个,可能有十几个,几十个。那么一次一次地复制/粘帖addslashes(),是否麻烦了一点?由于从表单或url获取的数据都是以数组形式出现的,如$_post、$_get)怎么去除双下巴那就自定义一个可以“横扫千军”的函数: <?php
function quotes($content)
{
//如果magic_quotes_gpc=off,那么就开始处理
if (!get_magic_quotes_gpc()) {
//判断$content是否为数组
if (is_array($content)) {
//如果$content是数组,那么就处理它的每一个单无
foreach ($content 群众满意度测评as $key=>$value) {
$content[$key] = addslashes($value);
}
} el {
//如果$content不是数组,那么就仅处理一次
a合作社起名ddslashes($content);
}
} el {
//如果magic_quotes_gpc=on,那么就不处理
}
//返回$content
return $content;
}
?>
本文发布于:2023-04-06 08:27:01,感谢您对本站的认可!
本文链接:https://www.wtabcd.cn/fanwen/zuowen/33524f179f7d0a8aeca981c3d63a3c06.html
版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系,我们将在24小时内删除。
本文word下载地址:用PHP函数解决SQL injection.doc
本文 PDF 下载地址:用PHP函数解决SQL injection.pdf
留言与评论(共有 0 条评论) |