如何利用PHP函数解决SQLinjection

这篇文章主要介绍“如何利用PHP函数解决SQL injection”,在日常操作中,相信很多人在如何利用PHP函数解决SQL injection问题上存在疑惑,小编查阅了各式资料,整理出简单好用的操作方法,希望对大家解答”如何利用PHP函数解决SQL injection”的疑惑有所帮助!接下来,请跟着小编一起来学习吧!

在乌海等地区,都构建了全面的区域性战略布局,加强发展的系统性、市场前瞻性、产品创新能力,以专注、极致的服务理念,为客户提供成都网站设计、成都做网站 网站设计制作按需定制开发,公司网站建设,企业网站建设,品牌网站制作,营销型网站,外贸网站制作,乌海网站建设费用合理。

作为一个开发者,你不知道每个用户的magic_quotes_gpc是On还是Off,如果把全部的数据都用上addslashes(),那不是“滥杀无辜”了?假如magic_quotes_gpc=On,并且又用了addslashes()函数,那让我们来看看:

//如果从表单提交一个变量$_POST['message'],内容为Tom'sbook

//这此加入连接MySQL数据库的代码,自己写吧

//在$_POST['message']的敏感字符前加上反斜杠

$_POST['message']=addslashes($_POST['message']);

//由于magic_quotes_gpc=On,所以又一次在敏感字符前加反斜杠

$sql="INSERTINTOmsg_tableVALUE('$_POST[message]');";

//发送请求,把内容保存到数据库内

$query=mysql_query($sql);

//如果你再从数据库内提取这个记录并输出,就会看到Tom\'sbook

?>

这样的话,在magic_quotes_gpc=On的环境里,所有输入的单引号(')都会变成(\')……

其实我们可以用get_magic_quotes_gpc()函数轻易地解决这个问题。当magic_quotes_gpc=On时,该函数返回TRUE;当magic_quotes_gpc=Off时,返回FALSE。至此,肯定已经有不少人意识到:问题已经解决。请看代码:

//如果magic_quotes_gpc=Off,那就为提单提交的$_POST['message']里的敏感字符加反斜杠

//magic_quotes_gpc=On的情况下,则不加

if(!get_magic_quotes_gpc()){

$_POST['message']=addslashes($_POST['message']);

}else{}

?>

怎样用PHP函数解决SQLinjection

其实说到这里,问题已经解决。下面再说一个小技巧。

有时表单提交的变量不止一个,可能有十几个,几十个。那么一次一次地复制/粘帖addslashes(),是否麻烦了一点?由于从表单或URL获取的数据都是以数组形式出现的,如$_POST、$_GET)?那就自定义一个可以“横扫千军”的函数:

functionquotes($content)

{

//如果magic_quotes_gpc=Off,那么就开始处理

if(!get_magic_quotes_gpc()){

//判断$content是否为数组

if(is_array($content)){

//如果$content是数组,那么就处理它的每一个单无

foreach($contentas$key=>$value){

$content[$key]=addslashes($value);

}

}else{

//如果$content不是数组,那么就仅处理一次

addslashes($content);

}

}else{

//如果magic_quotes_gpc=On,那么就不处理

}

//返回$content

return$content;

}

?>

到此,关于“如何利用PHP函数解决SQL injection”的学习就结束了,希望能够解决大家的疑惑。理论与实践的搭配能更好的帮助大家学习,快去试试吧!若想继续学习更多相关知识,请继续关注创新互联网站,小编会继续努力为大家带来更多实用的文章!


名称栏目:如何利用PHP函数解决SQLinjection
转载来于:http://scyanting.com/article/gpehph.html