• 欢迎访问搞代码网站,推荐使用最新版火狐浏览器和Chrome浏览器访问本网站!
  • 如果您觉得本站非常有看点,那么赶紧使用Ctrl+D 收藏搞代码吧

用PHP函数解决SQL injection_php技巧

php 搞代码 4年前 (2022-01-26) 23次浏览 已收录 0个评论

SQL injection问题在ASP上可是闹得沸沸扬扬当然还有不少国内外著名的PHP程序“遇难”。至于SQL injection的详情,网上的文章太多了,在此就不作介绍。
如果你网站空间的php.ini文件里的magic_quotes_gpc设成了off,那么PHP就不会在敏感字符前加上反斜杠(),由于表单提交的内容可能含有敏感字符,如单引号(’),就导致了SQL injection的漏洞。在这种情况下,我们可以用addslashes()来解决问题,它会自动在敏感字符前添加反斜杠。
但是,上面的方法只适用于magic_quotes_gpc=Off的情况。作为一个开发者,你不知道每个用户的magic_quotes_gpc是On还是Off,如果把全部的数据都用上addslashes(),那不是“滥杀无辜”了?假如magic_quotes_gpc=On,并且又用了addslashes()函数,那让我们来看看:

<?php  <BR>//如果从表单提交一个变量$_POST['message'],内容为 Tom's book  <BR>//这此加入连接MySQL数据库的代码,自己写吧  <BR>//在$_POST['message']的敏感字符前加上反斜杠  <BR>$_POST['message'] = addslashes($_POST['message']);  <br><br>//由于magic_quotes_gpc=On,所以又一次在敏感字符前加反斜杠  <BR>$sql = "INSERT INTO msg_table VALUE('$_POST[message]');";  <br><br>//发送请求,把内容保存到数据库内  <BR>$query = mysql_query($sql);  <br><br>//如果你再从数据库内提取这个记录并输出,就会看到 Tom\'s book  <BR>?> 

这样的话,在magic_quotes_gpc=On的环境里,所有输入的单引号(’)都会变成(\’)……
其实我们可以用get_magic_quotes_gpc()函数轻易地解决这个问题。当magic_quotes_gpc=On时,该函数返回TRUE;当magic_quotes_gpc=Off时,返回FALSE。至此,肯定已经有不少人意识到:问题已经解决。请看代码:

<?php  <BR>//如果magic_quotes_gpc=Off,那就为提单提交的$_POST['message']里的敏感字符加反斜杠  <BR>//magic_quotes_gpc=On的情况下,则不加  <BR>if (!get_magic_quotes_gpc()) {  <BR><strong style="color:transparent">本文来源gaodai#ma#com搞@@代~&码*网/</strong><strong>搞gaodaima代码</strong>$_POST['message'] = addslashes($_POST['message']);  <BR>} else {}  <BR>?> 


其实说到这里,问题已经解决。下面再说一个小技巧。
有时表单提交的变量不止一个,可能有十几个,几十个。那么一次一次地复制/粘帖addslashes(),是否麻烦了一点?由于从表单或URL获取的数据都是以数组形式出现的,如$_POST、$_GET)那就自定义一个可以“横扫千军”的函数:

<?php  <BR>function quotes($content)  <BR>{  <BR>//如果magic_quotes_gpc=Off,那么就开始处理  <BR>if (!get_magic_quotes_gpc()) {  <BR>//判断$content是否为数组  <BR>if (is_array($content)) {  <BR>//如果$content是数组,那么就处理它的每一个单无  <BR>foreach ($content as $key=>$value) {  <BR>$content[$key] = addslashes($value);  <BR>}  <BR>} else {  <BR>//如果$content不是数组,那么就仅处理一次  <BR>addslashes($content);  <BR>}  <BR>} else {  <BR>//如果magic_quotes_gpc=On,那么就不处理  <BR>}  <BR>//返回$content  <BR>return $content;  <BR>}  <BR>?> 


这个应该还是有问题的吧,因为$_GET里面的数组的元素也还可能
是数组,所以还是要递归调用,这个vbb中有个function.php里面这
个函数用得比较全面

function quotes($content){ <BR>if (!get_magic_quotes_gpc()) { <BR>if(is_array($content)) { <BR>foreach ($content as $key=>$value){ <BR>$content[$key] = quotes($value); <BR>} <BR>} else{ <BR>addslashes($content); <BR>} <BR>} <BR>return$content; <BR>} <br><br>function unquotes($content){ <BR>if(get_magic_quotes_gpc()) { <BR>if (is_array($content)) { <BR>foreach($content as $key=>$value) { <BR>$content[$key] =unquotes($value); <BR>} <BR>} else{ <BR>stripslashes($content); <BR>} <BR>} <BR>return$content; <BR>} <br><br>

搞代码网(gaodaima.com)提供的所有资源部分来自互联网,如果有侵犯您的版权或其他权益,请说明详细缘由并提供版权或权益证明然后发送到邮箱[email protected],我们会在看到邮件的第一时间内为您处理,或直接联系QQ:872152909。本网站采用BY-NC-SA协议进行授权
转载请注明原文链接:用PHP函数解决SQL injection_php技巧
喜欢 (0)
[搞代码]
分享 (0)
发表我的评论
取消评论

表情 贴图 加粗 删除线 居中 斜体 签到

Hi,您需要填写昵称和邮箱!

  • 昵称 (必填)
  • 邮箱 (必填)
  • 网址