用PHP函数解决SQL injection SQL injection问题在ASP上可是闹得沸沸扬扬?5比换褂胁簧俟?内外闻名的PHP程序“遇难”。至于SQL injection的详情,网上的文章太多了,在此就不作介绍。 假如你网站空间的php.ini文件里的magic_quotes_gpc设成了off,那么PHP就不会在敏感字符前加上反斜杠(),由于表单提交的内容可能含有敏感字符,如单引号(\\'),就导致了SQL injection的漏洞。在这种情况下,我们可以用addslashes()来解决问题,它会自动在敏感字符前添加反斜杠。 但是,上面的方式只适用于magic_quotes_gpc=Off的情况。作为一个开发者,你不知道每个用户的magic_quotes_gpc是On还是Off,假如把全部的数据都用上addslashes(),那不是“滥杀无辜”了?如果magic_quotes_gpc=On,并且又用了addslashes()函数,那让我们来看看: <?php //假如从表单提交一个变量$_POST[\\'message\\'],内容为 Tom\\'s book //这此加入连接MySQL数据库的代码,自己写吧 //在$_POST[\\'message\\']的敏感字符前加上反斜杠 $_POST[\\'message\\'] = addslashes($_POST[\\'message\\']);
//由于magic_quotes_gpc=On,所以又一次在敏感字符前加反斜杠 $sql = "INSERT INTO msg_table VALUE(\\'$_POST[message]\\');";
//发送哀求,把内容保存到数据库内 $query = mysql_query($sql);
//假如你再从数据库内提取这个记录并输出,就会看到 Tom\\'s book ?>
这样的话,在magic_quotes_gpc=On的环境里,所有输入的单引号(\\')都会变成(\\')…… 其实我们可以用get_magic_quotes_gpc()函数容易地解决这个问题。当magic_quotes_gpc=On时,该函数返回TRUE;当magic_quotes_gpc=Off时,返回FALSE。至此,肯定已经有不少人意识到:问题已经解决。请看代码: <?php //假如magic_quotes_gpc=Off,那就为提单提交的$_POST[\\'message\\']里的敏感字符加反斜杠 //magic_quotes_gpc=On的情况下,则不加 if (!get_magic_quotes_gpc()) { $_POST[\\'message\\'] = addslashes($_POST[\\'message\\']); } else {} ?> 其实说到这里,问题已经解决。下面再说一个小技巧。 有时表单提交的变量不止一个,可能有十几个,几十个。那么一次一次地复制/粘帖addslashes(),是否麻烦了一点?由于从表单或URL获取的数据都是以数组形式出现的,如$_POST、$_GET)?D蔷妥远ㄒ逡桓隹梢浴昂嵘ㄇЬ?”的函数: <?php function quotes($content) { //假如magic_quotes_gpc=Off,那么就开始处理 if (!get_magic_quotes_gpc()) { //判定$content是否为数组 if (is_array($content)) { //假如$content是数组,那么就处理它的每一个单无 foreach ($content as $key=>$value) { $content[$key] = addslashes($value); } } else { //假如$content不是数组,那么就仅处理一次 addslashes($content); } } else { //假如magic_quotes_gpc=On,那么就不处理 } //返回$content return $content; } ?>
返回类别: 教程 上一教程: 通过PHP来实现登录验证码功能 下一教程: PHP安装攻略:常见问题解答(一)
您可以阅读与"用PHP函数解决SQL injection"相关的教程: · php调用mysql存储过程和函数的方式 · 使用php 5时MySQL返回乱码的解决办法 · PHP模仿SQL Server的两个日期处理函数 · PHP4与MySQL数据库操作函数详解(五) · 使用"函数递归"实现基于php和MySQL的动态树型菜单
|