亚洲韩日午夜视频,欧美日韩在线精品一区二区三区,韩国超清无码一区二区三区,亚洲国产成人影院播放,久草新在线,在线看片AV色

您好,歡迎來到思海網絡,我們將竭誠為您提供優質的服務! 誠征網絡推廣 | 網站備案 | 幫助中心 | 軟件下載 | 購買流程 | 付款方式 | 聯系我們 [ 會員登錄/注冊 ]
促銷推廣
客服中心
業務咨詢
有事點擊這里…  531199185
有事點擊這里…  61352289
點擊這里給我發消息  81721488
有事點擊這里…  376585780
有事點擊這里…  872642803
有事點擊這里…  459248018
有事點擊這里…  61352288
有事點擊這里…  380791050
技術支持
有事點擊這里…  714236853
有事點擊這里…  719304487
有事點擊這里…  1208894568
有事點擊這里…  61352289
在線客服
有事點擊這里…  531199185
有事點擊這里…  61352288
有事點擊這里…  983054746
有事點擊這里…  893984210
當前位置:首頁 >> 技術文章 >> 文章瀏覽
技術文章

php通用防注入類

添加時間:2011-2-12  添加: admin 

<?php
/*************************
說明:
判斷傳遞的變量中是否含有非法字符
如$_POST、$_GET
功能:
防注入
注:請自行完善要過濾的非法字符
**************************/

 


//要過濾的非法字符
$ArrFiltrate=array("'",";","union");
//出錯后要跳轉的url,不填則默認前一頁
$StrGoUrl="#";
//是否存在數組中的值
function FunStringExist($StrFiltrate,$ArrFiltrate){
foreach ($ArrFiltrate as $key=>$value){
if (eregi($value,$StrFiltrate)){
return true;
}
}
return false;
}

 


//合并$_POST 和 $_GET
if(function_exists(array_merge)){
$ArrPostAndGet=array_merge($_POST,$_GET);
}else{
foreach($_POST as $key=>$value){
$ArrPostAndGet[]=$value;
}
foreach($_GET as $key=>$value){
$ArrPostAndGet[]=$value;
}
}

 


//驗證開始
foreach($ArrPostAndGet as $key=>$value){
if (FunStringExist($value,$ArrFiltrate)){
echo "< language="java">alert("非法字符");</>";
if (empty($StrGoUrl)){
echo "< language="java">history.go(-1);</>";
}else{
echo "< language="java">window.location="".$StrGoUrl."";</>";
}
exit;
}
}

 


/**
附注:$HTTP_POST_VARS與$_POST的區別
$HTTP_GET_VARS與$_GET   $HTTP_POST_VARS與$_POST

 


$HTTP_POST_VARS可以用于3.0及以下版本,$HTTP_POST_VARS不是自動全局變量

 


$_POST只能用于4.0及以上版本中

 


為了你的代碼應用可以更廣泛,請寫成$HTTP_POST_VARS

 

 

 


HTTP POST 變量:$_POST
注: 在 PHP 4.1.0 及以后版本使用。之前的版本,使用 $HTTP_POST_VARS。

 


通過 HTTP POST 方法傳遞的變量組成的數組。是自動全局變量。

 


這是一個“superglobal”,或者可以描述為自動全局變量。這只不過意味這它在所有的腳本中都有效。在函數或方法中您不需要使用 global $_POST; 來訪問它,就如同使用 $HTTP_POST_VARS 一樣。

 


$HTTP_POST_VARS 包含著同樣的信息,但是不是一個自動全局變量。(注意: HTTP_POST_VARS 和 $_POST 是不同的變量,PHP 處理它們的方式不同。)
**/

 

 

 

 

 


PHP防注入方法二(以下代碼未經測試,請自行按需修改!):
以下是一段copy來的代碼:

 

 

 


$_POST = sql_injection($_POST);
$_GET = sql_injection($_GET);

 


function sql_injection($content)
{
if (!get_magic_quotes_gpc()) {
if (is_array($content)) {
foreach ($content as $key=>$value) {
$content[$key] = addslashes($value);
}
} else {
addslashes($content);
}
}
return $content;
}

 

 

 

 

做系統的話,可以用下面的代碼,也是copy來的。接下來做系統的時候,如果有問題,或者有修改的地方,我會補充說明:

 


/*
函數名稱:inject_check()
函數作用:檢測提交的值是不是含有SQL注射的字符,防止注射,保護服務器安全
參  數:$sql_str: 提交的變量
返 回 值:返回檢測結果,ture or false
*/
function inject_check($sql_str) {
return eregi('select|insert|update|delete|'|/*|*|../|./|union|into|load_file|outfile', $sql_str); // 進行過濾
}

/*
函數名稱:verify_id()
函數作用:校驗提交的ID類值是否合法
參  數:$id: 提交的ID值
返 回 值:返回處理后的ID
*/
function verify_id($id=null) {
if (!$id) { exit('沒有提交參數!'); } // 是否為空判斷
elseif (inject_check($id)) { exit('提交的參數非法!'); } // 注射判斷
elseif (!is_numeric($id)) { exit('提交的參數非法!'); } // 數字判斷
$id = intval($id); // 整型化

return $id;
}

/*
函數名稱:str_check()
函數作用:對提交的字符串進行過濾
參  數:$var: 要處理的字符串
返 回 值:返回過濾后的字符串
*/
function str_check( $str ) {
if (!get_magic_quotes_gpc()) { // 判斷magic_quotes_gpc是否打開
$str = addslashes($str); // 進行過濾
}
$str = str_replace("_", "\_", $str); // 把 '_'過濾掉
$str = str_replace("%", "\%", $str); // 把 '%'過濾掉

return $str;
}

/*
函數名稱:post_check()
函數作用:對提交的編輯內容進行處理
參  數:$post: 要提交的內容
返 回 值:$post: 返回過濾后的內容
*/
function post_check($post) {
if (!get_magic_quotes_gpc()) { // 判斷magic_quotes_gpc是否為打開
$post = addslashes($post); // 進行magic_quotes_gpc沒有打開的情況對提交數據的過濾
}
$post = str_replace("_", "\_", $post); // 把 '_'過濾掉
$post = str_replace("%", "\%", $post); // 把 '%'過濾掉
$post = nl2br($post); // 回車轉換
$post = htmlspecialchars($post); // html標記轉換

return $post;
}
?>

關健詞:php

分享到:

頂部 】 【 關閉
版權所有:佛山思海電腦網絡有限公司 ©1998-2024 All Rights Reserved.
聯系電話:(0757)22630313、22633833
中華人民共和國增值電信業務經營許可證: 粵B1.B2-20030321 備案號:粵B2-20030321-1
網站公安備案編號:44060602000007 交互式欄目專項備案編號:200303DD003  
察察 工商 網安 舉報有獎  警警  手機打開網站