• 欢迎访问搞代码网站,推荐使用最新版火狐浏览器和Chrome浏览器访问本网站!
  • 如果您觉得本站非常有看点,那么赶紧使用Ctrl+D 收藏搞代码吧

discuz的php防止sql注入函数_php技巧

php 搞代码 3年前 (2022-01-26) 13次浏览 已收录 0个评论

最近在做一个主题投票网站,客户懂一些程序方面本文来源gaodaimacom搞#^代%!码&网*

搞代gaodaima码

的东西。有特别要求需要过滤一些字符防止sql注入。本来这方面就没有特别的研究过。呵呵,又发扬了一回拿来主义。把discuz论坛的sql防注入函数取了来!

 <BR>$magic_quotes_gpc = get_magic_quotes_gpc(); <BR>@extract(daddslashes($_COOKIE)); <BR>@extract(daddslashes($_POST)); <BR>@extract(daddslashes($_GET)); <BR>if(!$magic_quotes_gpc) { <BR>$_FILES = daddslashes($_FILES); <BR>} <br><br><BR>function daddslashes($string, $force = 0) { <BR>if(!$GLOBALS['magic_quotes_gpc'] || $force) { <BR>if(is_array($string)) { <BR>foreach($string as $key => $val) { <BR>$string[$key] = daddslashes($val, $force); <BR>} <BR>} else { <BR>$string = addslashes($string); <BR>} <BR>} <BR>return $string; <BR>} <BR>


大家可以增强下面的代码加以保护服务器的安全,PHP防止SQL注入安全函数十分重要!

 <BR>/* <BR>函数名称:inject_check() <BR>函数作用:检测提交的值是不是含有SQL注射的字符,防止注射,保护服务器安全 <BR>参  数:$sql_str: 提交的变量 <BR>返 回 值:返回检测结果,ture or false <BR>*/ <BR>function inject_check($sql_str) { <BR>return eregi('select|insert|and|or|update|delete|\'|\/\*|\*|\.\.\/|\.\/|union|into|load_file|outfile', $sql_str); // 进行过滤 <BR>} <br><br>/* <BR>函数名称:verify_id() <BR>函数作用:校验提交的ID类值是否合法 <BR>参  数:$id: 提交的ID值 <BR>返 回 值:返回处理后的ID <BR>*/ <BR>function verify_id($id=null) { <BR>if (!$id) { exit('没有提交参数!'); } // 是否为空判断 <BR>elseif (inject_check($id)) { exit('提交的参数非法!'); } // 注射判断 <BR>elseif (!is_numeric($id)) { exit('提交的参数非法!'); } // 数字判断 <BR>$id = intval($id); // 整型化 <br><br>return $id; <BR>} <br><br>/* <BR>函数名称:str_check() <BR>函数作用:对提交的字符串进行过滤 <BR>参  数:$var: 要处理的字符串 <BR>返 回 值:返回过滤后的字符串 <BR>*/ <BR>function str_check( $str ) { <BR>if (!get_magic_quotes_gpc()) { // 判断magic_quotes_gpc是否打开 <BR>$str = addslashes($str); // 进行过滤 <BR>} <BR>$str = str_replace("_", "\_", $str); // 把 '_'过滤掉 <BR>$str = str_replace("%", "\%", $str); // 把 '%'过滤掉 <br><br>return $str; <BR>} <br><br>/* <BR>函数名称:post_check() <BR>函数作用:对提交的编辑内容进行处理 <BR>参  数:$post: 要提交的内容 <BR>返 回 值:$post: 返回过滤后的内容 <BR>*/ <BR>function post_check($post) { <BR>if (!get_magic_quotes_gpc()) { // 判断magic_quotes_gpc是否为打开 <BR>$post = addslashes($post); // 进行magic_quotes_gpc没有打开的情况对提交数据的过滤 <BR>} <BR>$post = str_replace("_", "\_", $post); // 把 '_'过滤掉 <BR>$post = str_replace("%", "\%", $post); // 把 '%'过滤掉 <BR>$post = nl2br($post); // 回车转换 <BR>$post = htmlspecialchars($post); // html标记转换 <br><br>return $post; <BR>} <br><br>

搞代码网(gaodaima.com)提供的所有资源部分来自互联网,如果有侵犯您的版权或其他权益,请说明详细缘由并提供版权或权益证明然后发送到邮箱[email protected],我们会在看到邮件的第一时间内为您处理,或直接联系QQ:872152909。本网站采用BY-NC-SA协议进行授权
转载请注明原文链接:discuz的php防止sql注入函数_php技巧
喜欢 (0)
[搞代码]
分享 (0)
发表我的评论
取消评论

表情 贴图 加粗 删除线 居中 斜体 签到

Hi,您需要填写昵称和邮箱!

  • 昵称 (必填)
  • 邮箱 (必填)
  • 网址