php中addslashes函數(shù)與sql防注入
本文實例講述了php中addslashes函數(shù)與sql防注入。分享給大家供大家參考。具體分析如下:
addslashes可會自動給單引號,雙引號增加\\\\\\,這樣我們就可以安全的把數(shù)據(jù)存入數(shù)據(jù)庫中而不黑客利用,參數(shù)'a..z'界定所有大小寫字母均被轉(zhuǎn)義,代碼如下:
$str="is your name o'reilly?"; //定義字符串,其中包括需要轉(zhuǎn)義的字符
echo addslashes($str); //輸出經(jīng)過轉(zhuǎn)義的字符串
定義和用法:addslashes() 函數(shù)在指定的預(yù)定義字符前添加反斜杠.
這些預(yù)定義字符是:單引號 ('),雙引號 ("),反斜杠 (),null
語法:addslashes(string),當(dāng)然這個函數(shù)更安全,實例代碼如下:
$new=htmlspecialchars($str,ent_quotes); //進(jìn)行轉(zhuǎn)換操作
echo $new; //輸出轉(zhuǎn)換結(jié)果
//不過輸出時要用到
$str="jane & 'tarzan'"; //定義html字符串
echo html_entity_decode($str); //輸出轉(zhuǎn)換后的內(nèi)容
echo "<br/>";
echo html_entity_decode($str,ent_quotes); //有可選參數(shù)輸出的內(nèi)容
希望本文所述對大家的PHP程序設(shè)計有所幫助。
相關(guān)文章
PHP5全版本繞過open_basedir讀文件腳本漏洞詳細(xì)介紹
這篇文章主要介紹了PHP5全版本繞過open_basedir讀文件腳本漏洞詳細(xì)介紹,這個漏洞很久之前(大概5年前)被提出來了,到現(xiàn)在的最新版本中依然存在,需要的朋友可以參考下2015-01-01php中substr()函數(shù)參數(shù)說明及用法實例
這篇文章主要介紹了php中substr()函數(shù)參數(shù)說明及用法,以實例形式深入分析了substr()函數(shù)中的各個參數(shù)的含義,并舉例說明了其對應(yīng)的用法,需要的朋友可以參考下2014-11-11如何在Mac上通過docker配置PHP開發(fā)環(huán)境
這篇文章介紹的內(nèi)容是關(guān)于Mac上通過docker配置PHP開發(fā)環(huán)境,有著一定的參考價值,現(xiàn)在分享給大家,有需要的朋友可以參考一下。2021-05-05php實現(xiàn)Mongodb自定義方式生成自增ID的方法
這篇文章主要介紹了php實現(xiàn)Mongodb自定義方式生成自增ID的方法,實例分析了Mongodb自增字段的實現(xiàn)技巧與對應(yīng)php操作方法,需要的朋友可以參考下2015-03-03