日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當(dāng)前位置: 首頁 > 编程语言 > php >内容正文

php

php如何防sql注入攻击,php防sql注入攻击(含php6)

發(fā)布時(shí)間:2023/12/19 php 19 豆豆
生活随笔 收集整理的這篇文章主要介紹了 php如何防sql注入攻击,php防sql注入攻击(含php6) 小編覺得挺不錯(cuò)的,現(xiàn)在分享給大家,幫大家做個(gè)參考.

網(wǎng)站攻擊最常見的就是sql注入式攻擊了,防范于未然很重要~

PHP可以開啟環(huán)境變量配置為POST、GET、REQUEST、COOKIE等用戶傳過來的參數(shù)值自動(dòng)增加轉(zhuǎn)義字符“\”,以確保這些數(shù)據(jù)的安全性。

在php.ini配置環(huán)境變量magic_quotes_gpc的值為On時(shí)開啟自動(dòng)添加轉(zhuǎn)義字符,配置為Off時(shí)關(guān)閉。

get_magic_quotes_gpc()函數(shù)就是獲取magic_quotes_gpc的值的函數(shù),On時(shí)為1,Off時(shí)為0。

開啟后,在使用數(shù)據(jù)之前恢復(fù)正常的數(shù)據(jù)可采用以下函數(shù)qingzzDoStripSlashes()。/**

*?去除多余的轉(zhuǎn)義字符

*/

function?qingzzDoStripslashes()?{

if?(PHP_VERSION()?

$_GET?=?qingzzStripslashesDeep($_GET);

$_POST?=?qingzzStripslashesDeep($_POST);

$_COOKIE?=?qingzzStripslashesDeep($_COOKIE);

$_REQUEST?=?qingzzStripslashesDeep($_REQUEST);

}

}

/**

*?遞歸去除轉(zhuǎn)義字符

*/

function?qingzzStripslashesDeep($value)?{

$value?=?is_array($value)???array_map('stripslashesDeep',?$value)?:?stripslashes($value);

return?$value;

}

PHP6去除了magic quotes機(jī)制,因此只能自行添加了。/**

*?添加轉(zhuǎn)義字符

*/

function?qingzzAddslashes()?{

if?(PHP_VERSION?>=?6?||?!get_magic_quotes_gpc())?{

$_GET?=?qingzzAddslashesDeep($_GET);

$_POST?=?qingzzAddslashesDeep($_POST);

$_COOKIE?=?qingzzAddslashesDeep($_COOKIE);

$_REQUEST?=?qingzzAddslashesDeep($_REQUEST);

}

}

/**

*?遞歸增加轉(zhuǎn)義字符

*/

function?qingzzAddslashesDeep($value)?{

$value?=?is_array($value)???array_map('qingzzAddslashesDeep',?$value)?:?addslashes($value);

return?$value;

}

至于判斷是否轉(zhuǎn)義,自己增加一個(gè)全局變量就好了~

總結(jié)

以上是生活随笔為你收集整理的php如何防sql注入攻击,php防sql注入攻击(含php6)的全部?jī)?nèi)容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網(wǎng)站內(nèi)容還不錯(cuò),歡迎將生活随笔推薦給好友。