国产探花免费观看_亚洲丰满少妇自慰呻吟_97日韩有码在线_资源在线日韩欧美_一区二区精品毛片,辰东完美世界有声小说,欢乐颂第一季,yy玄幻小说排行榜完本

首頁 > 開發 > PHP > 正文

簡單實用的PHP防注入類實例

2024-05-04 23:28:41
字體:
來源:轉載
供稿:網友
這篇文章主要介紹了簡單實用的PHP防注入類實例,以兩個簡單的防注入類為例介紹了PHP防注入的原理與技巧,對網站安全建設來說非常具有實用價值,需要的朋友可以參考下
 
 

本文實例講述了簡單實用的PHP防注入類。分享給大家供大家參考。具體如下:

PHP防注入注意要過濾的信息基本是get,post,然后對于sql就是我們常用的查詢,插入等等sql命令了,下面我給各位整理兩個簡單的例子,希望這些例子能給你網站帶來安全.

PHP防注入類代碼如下:

復制代碼代碼如下:
<?php 
/** 
 * 參數處理類 
 * @author JasonWei 
 */ 
class Params 

    public $get = array(); 
 
    public $post = array(); 
 
    function __construct() 
    { 
 if (!emptyempty($_GET)) { 
     foreach ($_GET as $key => $val) { 
 if (is_numeric($val)) { 
     $this->get[$key] = $this->getInt($val); 
 } else { 
     $this->get[$key] = $this->getStr($val); 
 } 
     } 
 } 
 if (!emptyempty($_POST)) { 
     foreach ($_POST as $key => $val) { 
 if (is_numeric($val)) { 
     $this->post[$key] = $this->getInt($val); 
 } else { 
     $this->post[$key] = $this->getStr($val); 
 } 
     } 
 } 
    } 
 
    public function getInt($number) 
    { 
 return intval($number); 
    } 
 
    public function getStr($string) 
    { 
 if (!get_magic_quotes_gpc()) { 
     $string = addslashes($string); 
 } 
 return $string; 
    } 
 
    public function checkInject($string) 
    { 
 return eregi('select|insert|update|delete|/*|*|../|./|union|into|load_file|outfile', $string); 
    } 
 
    public function verifyId($id = null) 
    { 
 if (!$id || $this->checkInject($id) || !is_numeric($id)) { 
     $id = false; 
 } else { 
     $id = intval($id); 
 }
 return $id; 
    } 

?>

例子二,代碼如下:
復制代碼代碼如下:
<?php  
/*************************   
說明:     
判斷傳遞的變量中是否含有非法字符     
    
如$_POST、$_GET     
功能:     
防注入     
*************************/     
//要過濾的非法字符      
$ArrFiltrate=array("'","or","and","union","where");      
//出錯后要跳轉的url,不填則默認前一頁      
$StrGoUrl="";      
//是否存在數組中的值      
function FunStringExist($StrFiltrate,$ArrFiltrate){      
foreach ($ArrFiltrate as $key=>$value){      
if (eregi($value,$StrFiltrate)){      
  return true;      
}      
}      
return false;      
}      
//合并$_POST 和 $_GET      
if(function_exists(array_merge)){      
$ArrPostAndGet=array_merge($HTTP_POST_VARS,$HTTP_GET_VARS);      
}else{      
foreach($HTTP_POST_VARS as $key=>$value){      
$ArrPostAndGet[]=$value;      
}      
foreach($HTTP_GET_VARS as $key=>$value){      
$ArrPostAndGet[]=$value;      
}      
}      
//驗證開始      
foreach($ArrPostAndGet as $key=>$value){      
if (FunStringExist($value,$ArrFiltrate)){      
echo "<script language='javascript'>alert('傳遞的信息中不得包含{',or,and,union}等非法字符請您把他們換成{‘,OR,AND,UNION}');</script>";      
if (emptyempty($StrGoUrl)){      
echo "<scriptlanguage='javascript'>history.go(-1);</script>";      
}else{      
echo "<scriptlanguage='javascript'>window.location='".$StrGoUrl."';</script>";      
}      
exit;      
}      
}      
/***************結束防止PHP注入*****************/     
?>

 

希望本文所述對大家的PHP程序設計有所幫助。


發表評論 共有條評論
用戶名: 密碼:
驗證碼: 匿名發表
主站蜘蛛池模板: 高平市| 那曲县| 云林县| 宣恩县| 樟树市| 南皮县| 宣化县| 明星| 新泰市| 建德市| 革吉县| 宽甸| 屯昌县| 台北县| 仙居县| 孟州市| 永寿县| 永兴县| 三门峡市| 三河市| 剑川县| 上栗县| 克什克腾旗| 泾阳县| 平山县| 红安县| 德令哈市| 肥城市| 东明县| 灵台县| 伊川县| 丹凤县| 会宁县| 萝北县| 漳州市| 乐亭县| 新民市| 囊谦县| 峨山| 新绛县| 印江|