欧美bbbwbbbw肥妇,免费乱码人妻系列日韩,一级黄片

php通用防注入程序 推薦

 更新時(shí)間:2011年02月26日 22:17:06   作者:  
今天做完了整個(gè)php項(xiàng)目,想來安全問題不少,開發(fā)程序的過程中無(wú)心過濾參數(shù)。所以注入少不了,才有了下面的防注入程序.
復(fù)制代碼 代碼如下:

function jk1986_checksql()
{
$bad_str = "and|select|update|'|delete|insert|*";
$bad_Array = explode("|",$bad_str);
/** 過濾Get參數(shù) **/
foreach ($bad_Array as $bad_a)
{
foreach ($_GET as $g)
{
if (substr_count(strtolower($g),$bad_a) > 0)
{
echo "<script>alert('詭異字符,請(qǐng)不要嘗試注入本站! 作者:Jk1986 QQ:414028660');location.href='index.php';</script>";
exit();
}
}
}

/** 過濾Post參數(shù) **/

foreach ($bad_Array as $bad_a)
{
foreach ($_POST as $p)
{
if (substr_count(strtolower($p),$bad_a) > 0)
{
echo "<script>alert('詭異字符,請(qǐng)不要嘗試注入本站! 作者:Jk1986 QQ:414028660');location.href='index.php';</script>";
exit();
}
}
}

/** 過濾Cookies參數(shù) **/

foreach ($bad_Array as $bad_a)
{
foreach ($_COOKIE as $co)
{
if (substr_count(strtolower($co),$bad_a) > 0)
{
echo "<script>alert('詭異字符,請(qǐng)不要嘗試注入本站! 作者:Jk1986 QQ:414028660');location.href='index.php';</script>";
exit();
}
}
}
}

呵呵 類似asp和asp.net 思路一樣,目的就是讓懶來提高效率 .88

相關(guān)文章

最新評(píng)論