最全PHP防止sql注入方法

(1)mysql_real_escape_string -- 轉義 SQL 語句中使用的字符串中的特殊字符,並考慮到連接的當前字符集 

使用方法如下:


  1. $sql = "select count(*) as ctr from users where username
  2. ='".mysql_real_escape_string($username)."' and
  3. password='". mysql_real_escape_string($pw)."' limit 1";

使用 mysql_real_escape_string() 作爲用戶輸入的包裝器,就可以避免用戶輸入中的任何惡意 SQL 注入。


(2) 打開magic_quotes_gpc來防止SQL注入

php.ini中有一個設置:magic_quotes_gpc = Off
  這個默認是關閉的,如果它打開後將自動把用戶提交對sql的查詢進行轉換,
  比如把 ' 轉爲 \'等,對於防止sql注射有重大作用。

     如果magic_quotes_gpc=Off,則使用addslashes()函數


(3)自定義函數

  1. function inject_check($sql_str) {
  2. return eregi('select|insert|and|or|update|delete|\'|\/\*|\*|\.\.\/|\.\/|union|into|load_file|outfile', $sql_str);
  3. }
  4. function verify_id($id=null) {
  5. if(!$id) {
  6. exit('沒有提交參數!');
  7. } elseif(inject_check($id)) {
  8. exit('提交的參數非法!');
  9. } elseif(!is_numeric($id)) {
  10. exit('提交的參數非法!');
  11. }
  12. $id = intval($id);
  13. return $id;
  14. }
  15.  
  16. function str_check( $str ) {
  17. if(!get_magic_quotes_gpc()) {
  18. $str = addslashes($str); // 進行過濾
  19. }
  20. $str = str_replace("_", "\_", $str);
  21. $str = str_replace("%", "\%", $str);
  22. return $str;
  23. }
  24.  
  25. function post_check($post) {
  26. if(!get_magic_quotes_gpc()) {
  27. $post = addslashes($post);
  28. }
  29. $post = str_replace("_", "\_", $post);
  30. $post = str_replace("%", "\%", $post);
  31. $post = nl2br($post);
  32. $post = htmlspecialchars($post);
  33. return $post;
  34. }
發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章