现在的位置: 首页 > 编程语言 > 正文

怎样用PHP函数解决SQL injection

2020年05月28日 编程语言 ⁄ 共 1631字 ⁄ 字号 评论关闭

  如果你网站空间的php.ini文件里的magic_quotes_gpc设成了off,那么PHP就不会在敏感字符前加上反斜杠(\),由于表单提交的内容可能含有敏感字符,如单引号('),就导致了SQLinjection的漏洞。下面学步园小编来讲解下怎样用PHP函数解决SQLinjection?

  怎样用PHP函数解决SQLinjection

  作为一个开发者,你不知道每个用户的magic_quotes_gpc是On还是Off,如果把全部的数据都用上addslashes(),那不是“滥杀无辜”了?假如magic_quotes_gpc=On,并且又用了addslashes()函数,那让我们来看看:

  //如果从表单提交一个变量$_POST['message'],内容为Tom'sbook

  //这此加入连接MySQL数据库的代码,自己写吧

  //在$_POST['message']的敏感字符前加上反斜杠

  $_POST['message']=addslashes($_POST['message']);

  //由于magic_quotes_gpc=On,所以又一次在敏感字符前加反斜杠

  $sql="INSERTINTOmsg_tableVALUE('$_POST[message]');";

  //发送请求,把内容保存到数据库内

  $query=mysql_query($sql);

  //如果你再从数据库内提取这个记录并输出,就会看到Tom\'sbook

  ?>

  这样的话,在magic_quotes_gpc=On的环境里,所有输入的单引号(')都会变成(\')……

  其实我们可以用get_magic_quotes_gpc()函数轻易地解决这个问题。当magic_quotes_gpc=On时,该函数返回TRUE;当magic_quotes_gpc=Off时,返回FALSE。至此,肯定已经有不少人意识到:问题已经解决。请看代码:

  //如果magic_quotes_gpc=Off,那就为提单提交的$_POST['message']里的敏感字符加反斜杠

  //magic_quotes_gpc=On的情况下,则不加

  if(!get_magic_quotes_gpc()){

  $_POST['message']=addslashes($_POST['message']);

  }else{}

  ?>

  怎样用PHP函数解决SQLinjection

  其实说到这里,问题已经解决。下面再说一个小技巧。

  有时表单提交的变量不止一个,可能有十几个,几十个。那么一次一次地复制/粘帖addslashes(),是否麻烦了一点?由于从表单或URL获取的数据都是以数组形式出现的,如$_POST、$_GET)?那就自定义一个可以“横扫千军”的函数:

  functionquotes($content)

  {

  //如果magic_quotes_gpc=Off,那么就开始处理

  if(!get_magic_quotes_gpc()){

  //判断$content是否为数组

  if(is_array($content)){

  //如果$content是数组,那么就处理它的每一个单无

  foreach($contentas$key=>$value){

  $content[$key]=addslashes($value);

  }

  }else{

  //如果$content不是数组,那么就仅处理一次

  addslashes($content);

  }

  }else{

  //如果magic_quotes_gpc=On,那么就不处理

  }

  //返回$content

  return$content;

  }

  ?>

  以上就是关于“怎样用PHP函数解决SQLinjection”的内容,希望对大家有用。更多资讯请关注学步园。学步园,您学习IT技术的优质平台!

抱歉!评论已关闭.