国产探花免费观看_亚洲丰满少妇自慰呻吟_97日韩有码在线_资源在线日韩欧美_一区二区精品毛片,辰东完美世界有声小说,欢乐颂第一季,yy玄幻小说排行榜完本

首頁 > 開發 > PHP > 正文

PHP登錄中的防止sql注入方法分析

2024-05-04 21:58:42
字體:
來源:轉載
供稿:網友

防止sql注入這些細節問題一般是出現在大意程序員或者是新手程序員了,他們未對用戶提交過來的數據進行一些非常過濾從而導致給大家測試一下就攻破了你的數據庫了,下面我來簡單的一個用戶登錄未進行安全配置可能出現的sql注入方法,下面一起來看看吧.

比如以下一段登錄的代碼:

  1. if($l = @mysql_connect('localhost''root''123')) or die('數據庫連接失敗'); 
  2.  
  3. mysql_select_db('test'); 
  4.  
  5. mysql_set_charset('utf8'); 
  6.  
  7. $sql = 'select * from test where username = "$username" and password = "$password"'
  8.  
  9. $res = mysql_query($sql); 
  10.  
  11. if(mysql_num_rows($res)){ 
  12.  
  13. header('Location:./home.php'); 
  14. //開源代碼Vevb.com 
  15. }else
  16.  
  17. die('輸入有誤'); 
  18.  

注意上面的sql語句,存在很大的安全隱患,如果使用以下萬能密碼和萬能用戶名,那么可以輕松進入頁面,代碼如下:

1. $sql = 'select * from test where username = "***" and password = "***" or 1 = "1"';

很明顯,針對這條sql語句的萬能密碼是: ***" or 1 = "1

2. $sql = 'select * from test where username ="***" union select * from users/* and password = "***"';

正斜線* 表示后面的不執行,mysql支持union聯合查詢,所以直接查詢出所有數據; 所以針對這條sql語句的萬能用戶名是:***" union select * from users/*

但是,此注入只針對代碼中的sql語句,如果代碼如下:

$sql = "select * from test where username = $username and password = $password"; 

上面的注入至少已經不管用了,不過方法是一樣的;

在使用PDO之后,sql注入完全可以被避免,而且在這個快速開發的時代,框架橫行,已然不用過多考慮sql注入問題了.

下面整理了兩個防止sql注冊函數,代碼如下:

  1. /* 過濾所有GET過來變量 */ 
  2. foreach ($_GET as $get_key=>$get_var
  3. if (is_numeric($get_var)) { 
  4. $get[strtolower($get_key)] = get_int($get_var); 
  5. else { 
  6. $get[strtolower($get_key)] = get_str($get_var); 
  7. /* 過濾所有POST過來的變量 */ 
  8. foreach ($_POST as $post_key=>$post_var
  9. if (is_numeric($post_var)) { 
  10. $post[strtolower($post_key)] = get_int($post_var); 
  11. else { 
  12. $post[strtolower($post_key)] = get_str($post_var); 
  13. /* 過濾函數 */ 
  14. //整型過濾函數 
  15. function get_int($number
  16. return intval($number); 
  17. //字符串型過濾函數 
  18. function get_str($string
  19. {//開源代碼Vevb.com 
  20. if (!get_magic_quotes_gpc()) { 
  21. return addslashes($string); 
  22. return $string

還有一些博客會這樣寫,代碼如下:

  1. <?php    
  2. function post_check($post)  
  3. {  
  4. if (!get_magic_quotes_gpc()) // 判斷magic_quotes_gpc是否為打開  
  5. {  
  6. $post = addslashes($post); // 進行magic_quotes_gpc沒有打開的情況對提交數據的過濾  
  7. }  
  8. $post = str_replace("_""\_"$post); // 把 '_'過濾掉  
  9. $post = str_replace("%""\%"$post); // 把' % '過濾掉  
  10. $post = nl2br($post); // 回車轉換  
  11. $post= htmlspecialchars($post); // html標記轉換  
  12. return $post;  
  13. }  
  14. ?> 

發表評論 共有條評論
用戶名: 密碼:
驗證碼: 匿名發表
主站蜘蛛池模板: 宽甸| 卢氏县| 大渡口区| 夹江县| 来安县| 金秀| 同德县| 九江市| 玛曲县| 武宣县| 盐亭县| 永新县| 固始县| 普陀区| 平武县| 新疆| 景东| 英吉沙县| 威宁| 通海县| 西盟| 辽阳县| 温宿县| 依安县| 余干县| 贵阳市| 七台河市| 钟山县| 剑河县| 平南县| 巴彦淖尔市| 丽水市| 土默特右旗| 方山县| 宜城市| 宁德市| 丰县| 金溪县| 满城县| 庆阳市| 汕头市|