无为清净楼资源网 Design By www.qnjia.com
SQL injection问题在ASP上可是闹得沸沸扬扬当然还有不少国内外著名的PHP程序“遇难”。至于SQL injection的详情,网上的文章太多了,在此就不作介绍。
如果你网站空间的php.ini文件里的magic_quotes_gpc设成了off,那么PHP就不会在敏感字符前加上反斜杠(\),由于表单提交的内容可能含有敏感字符,如单引号('),就导致了SQL injection的漏洞。在这种情况下,我们可以用addslashes()来解决问题,它会自动在敏感字符前添加反斜杠。
但是,上面的方法只适用于magic_quotes_gpc=Off的情况。作为一个开发者,你不知道每个用户的magic_quotes_gpc是On还是Off,如果把全部的数据都用上addslashes(),那不是“滥杀无辜”了?假如magic_quotes_gpc=On,并且又用了addslashes()函数,那让我们来看看: 
复制代码 代码如下:<?php 
//如果从表单提交一个变量$_POST['message'],内容为 Tom's book 
//这此加入连接MySQL数据库的代码,自己写吧 
//在$_POST['message']的敏感字符前加上反斜杠 
$_POST['message'] = addslashes($_POST['message']); 

//由于magic_quotes_gpc=On,所以又一次在敏感字符前加反斜杠 
$sql = "INSERT INTO msg_table VALUE('$_POST[message]');"; 

//发送请求,把内容保存到数据库内 
$query = mysql_query($sql); 

//如果你再从数据库内提取这个记录并输出,就会看到 Tom\'s book 
?> 

这样的话,在magic_quotes_gpc=On的环境里,所有输入的单引号(')都会变成(\')……
其实我们可以用get_magic_quotes_gpc()函数轻易地解决这个问题。当magic_quotes_gpc=On时,该函数返回TRUE;当magic_quotes_gpc=Off时,返回FALSE。至此,肯定已经有不少人意识到:问题已经解决。请看代码: 
复制代码 代码如下:<?php 
//如果magic_quotes_gpc=Off,那就为提单提交的$_POST['message']里的敏感字符加反斜杠 
//magic_quotes_gpc=On的情况下,则不加 
if (!get_magic_quotes_gpc()) { 
$_POST['message'] = addslashes($_POST['message']); 
} else {} 
?> 
其实说到这里,问题已经解决。下面再说一个小技巧。
有时表单提交的变量不止一个,可能有十几个,几十个。那么一次一次地复制/粘帖addslashes(),是否麻烦了一点?由于从表单或URL获取的数据都是以数组形式出现的,如$_POST、$_GET)那就自定义一个可以“横扫千军”的函数: 
复制代码 代码如下:<?php 
function quotes($content) 

//如果magic_quotes_gpc=Off,那么就开始处理 
if (!get_magic_quotes_gpc()) { 
//判断$content是否为数组 
if (is_array($content)) { 
//如果$content是数组,那么就处理它的每一个单无 
foreach ($content as $key=>$value) { 
$content[$key] = addslashes($value); 

} else { 
//如果$content不是数组,那么就仅处理一次 
addslashes($content); 

} else { 
//如果magic_quotes_gpc=On,那么就不处理 

//返回$content 
return $content; 

?> 
这个应该还是有问题的吧,因为$_GET里面的数组的元素也还可能
是数组,所以还是要递归调用,这个vbb中有个function.php里面这
个函数用得比较全面

复制代码 代码如下:
function quotes($content){
if (!get_magic_quotes_gpc()) {
if(is_array($content)) {
foreach ($content as $key=>$value){
$content[$key] = quotes($value);
}
} else{
addslashes($content);
}
}
return$content;
}

function unquotes($content){
if(get_magic_quotes_gpc()) {
if (is_array($content)) {
foreach($content as $key=>$value) {
$content[$key] =unquotes($value);
}
} else{
stripslashes($content);
}
}
return$content;
}

标签:
用PHP函数解决SQL,injection

无为清净楼资源网 Design By www.qnjia.com
广告合作:本站广告合作请联系QQ:858582 申请时备注:广告合作(否则不回)
免责声明:本站文章均来自网站采集或用户投稿,网站不提供任何软件下载或自行开发的软件! 如有用户或公司发现本站内容信息存在侵权行为,请邮件告知! 858582#qq.com
无为清净楼资源网 Design By www.qnjia.com

稳了!魔兽国服回归的3条重磅消息!官宣时间再确认!

昨天有一位朋友在大神群里分享,自己亚服账号被封号之后居然弹出了国服的封号信息对话框。

这里面让他访问的是一个国服的战网网址,com.cn和后面的zh都非常明白地表明这就是国服战网。

而他在复制这个网址并且进行登录之后,确实是网易的网址,也就是我们熟悉的停服之后国服发布的暴雪游戏产品运营到期开放退款的说明。这是一件比较奇怪的事情,因为以前都没有出现这样的情况,现在突然提示跳转到国服战网的网址,是不是说明了简体中文客户端已经开始进行更新了呢?