php中$_GET與$_POST過(guò)濾sql注入的方法
本文實(shí)例講述了php中$_GET與$_POST過(guò)濾sql注入的方法,分享給大家供大家參考。具體分析如下:
此函數(shù)只能過(guò)濾一些敏感的sql命令了,像id=1這種大家還是需要自己簡(jiǎn)單過(guò)濾了。
主要實(shí)現(xiàn)代碼如下:
{
if (!empty($_GET))
{
$_GET = addslashes_deep($_GET);
}
if (!empty($_POST))
{
$_POST = addslashes_deep($_POST);
}
$_COOKIE = addslashes_deep($_COOKIE);
$_REQUEST = addslashes_deep($_REQUEST);
}
function addslashes_deep($value)
{
if (empty($value))
{
return $value;
}
else
{
return is_array($value) ? array_map('addslashes_deep', $value) : addslashes($value);
}
}
希望本文所述對(duì)大家的PHP程序設(shè)計(jì)有所幫助。
- Php中用PDO查詢Mysql來(lái)避免SQL注入風(fēng)險(xiǎn)的方法
- php+mysql注入頁(yè)面實(shí)現(xiàn)
- 防止MySQL注入或HTML表單濫用的PHP程序
- PHP MYSQL注入攻擊需要預(yù)防7個(gè)要點(diǎn)
- php mysql_real_escape_string addslashes及mysql綁定參數(shù)防SQL注入攻擊
- PHP簡(jiǎn)單實(shí)現(xiàn)防止SQL注入的方法
- PHP實(shí)現(xiàn)表單提交數(shù)據(jù)的驗(yàn)證處理功能【防SQL注入和XSS攻擊等】
- PHP簡(jiǎn)單預(yù)防sql注入的方法
- PHP中防止SQL注入方法詳解
- PHP+mysql防止SQL注入的方法小結(jié)
相關(guān)文章
探討如何在PHP開(kāi)啟gzip頁(yè)面壓縮實(shí)例
本篇文章是對(duì)PHP開(kāi)啟gzip頁(yè)面壓縮實(shí)例進(jìn)行了詳細(xì)的分析介紹,需要的朋友參考下2013-06-06php簡(jiǎn)單實(shí)現(xiàn)多語(yǔ)言切換的方法
這篇文章主要介紹了php簡(jiǎn)單實(shí)現(xiàn)多語(yǔ)言切換的方法,涉及php字符串、數(shù)組結(jié)合session操作實(shí)現(xiàn)多語(yǔ)言切換的相關(guān)技巧,需要的朋友可以參考下2016-05-05php中實(shí)現(xiàn)記住密碼自動(dòng)登錄的代碼
記得登錄QQ的時(shí)候,我們可以選記住密碼自動(dòng)登錄,這個(gè)功能確實(shí)很方便、實(shí)用。其實(shí)在我們登錄網(wǎng)站后臺(tái)的時(shí)候,瀏覽器就會(huì)有提示是否記住登錄狀態(tài)。2011-03-03詳解php中implode explode serialize json msgpack性能對(duì)比
這篇文章主要介紹了php中implode/explode、serialize、json、 msgpack性能對(duì)比,對(duì)性能感興趣的同學(xué),可以參考下2021-04-04讓Nginx支持ThinkPHP的URL重寫和PATHINFO的方法分享
ThinkPHP支持通過(guò)PATHINFO和URL rewrite的方式來(lái)提供友好的URL,只需要在配置文件中設(shè)置 'URL_MODEL' => 2 即可。在Apache下只需要開(kāi)啟mod_rewrite模塊就可以正常訪問(wèn)了,但是Nginx中默認(rèn)是不支持PATHINFO的,所以我們需要修改nginx.conf文件。2011-08-08解析web文件操作常見(jiàn)安全漏洞(目錄、文件名檢測(cè)漏洞)
本篇文章是對(duì)web文件操作常見(jiàn)安全漏洞(目錄、文件名檢測(cè)漏洞)進(jìn)行了詳細(xì)的分析介紹,需要的朋友參考下2013-06-06