ICode9

精准搜索请尝试: 精确搜索
首页 > 数据库> 文章详细

php – 这是一种过滤数据并防止SQL注入和其他攻击的安全方法吗?

2019-08-26 17:30:05  阅读:222  来源: 互联网

标签:php sql function code-injection


我创建了两个简单的函数来过滤插入的数据,然后输入到mysql查询中.

对于formfields(我也使用正则表达式来单独检查每个字段.

// Form filter
function filter($var) 
{               

    // HTML is not allowed
    $var = strip_tags(trim($var)); 

    // Check magic quotes and stripslashes
    if(get_magic_quotes_gpc())
    { 
        $var = stripslashes($var);
}

    // Not using it right now, is it recommended?
    // $var = htmlentities($var, ENT_QUOTES);

    // Escape
    $var = mysql_real_escape_string($var);

    // Return    
    return $var; 
}

然后对于id(在URL中发送)我使用此过滤器:

// ID filter
function idfilter($idfilter)
{
// Delete everything except numbers
$idfilter = ereg_replace("[^0-9]", "", $idfilter);

// Round numbers
$idfilter = round($idfilter);

// Test if the input is indeed a number
if(!is_numeric($idfilter) || $idfilter % 1 != 0)
{
    $idfilter = 0;
}

// Filter using the formfilter (above)
return filter($idfilter);
} 

是否有建议添加或剥离这些简单的功能?它是“安全的”吗?

解决方法:

您正在使用不推荐使用的函数作为magic_quotes和ereg_ *.为了防止Sql注入你应该使用预备语句(我建议使用PDO)并且为了防止XSS,你应该使用strip_tags().

标签:php,sql,function,code-injection
来源: https://codeday.me/bug/20190826/1732103.html

本站声明: 1. iCode9 技术分享网(下文简称本站)提供的所有内容,仅供技术学习、探讨和分享;
2. 关于本站的所有留言、评论、转载及引用,纯属内容发起人的个人观点,与本站观点和立场无关;
3. 关于本站的所有言论和文字,纯属内容发起人的个人观点,与本站观点和立场无关;
4. 本站文章均是网友提供,不完全保证技术分享内容的完整性、准确性、时效性、风险性和版权归属;如您发现该文章侵犯了您的权益,可联系我们第一时间进行删除;
5. 本站为非盈利性的个人网站,所有内容不会用来进行牟利,也不会利用任何形式的广告来间接获益,纯粹是为了广大技术爱好者提供技术内容和技术思想的分享性交流网站。

专注分享技术,共同学习,共同进步。侵权联系[81616952@qq.com]

Copyright (C)ICode9.com, All Rights Reserved.

ICode9版权所有