1.函式的構建
function
inject_check(
$sql_str
) function
verify_id(
$id=null)
// 是否為空判斷
elseif
(inject_check(
$id))
// 注射判斷
elseif
(!is_numeric
($id
))
// 數字判斷
$id=
intval
($id
); // 整型化
return
$id;
} function
str_check(
$str
) $str
=str_replace
("_"
,"\_"
,$str
); // 把 '_'過濾掉
$str
=str_replace
("%"
,"\%"
,$str
); // 把 '%'過濾掉
return
$str
; }
function
post_check(
$post
) $post
=str_replace
("_"
,"\_"
,$post
); // 把 '_'過濾掉
$post
=str_replace
("%"
,"\%"
,$post
); // 把 '%'過濾掉
$post
=nl2br
($post
); // 回車轉換
$post
= htmlspecialchars(
$post
); // html標記轉換
return
$post; }
2.函式的使用例項
<?php
if (inject_check($_get['id']))
else
?>
YII 防止自定義sql注入
1 防xss 跨棧注入獲取get post傳值 2 跨站請求偽造 簡稱csrf 攻擊,即攻擊者在使用者瀏覽器在訪問惡意 的時候,讓使用者的瀏覽器向乙個受信任的 發起攻擊者指定的請求。yii實現了乙個csrf防範機制,用來幫助防範基於post的攻擊。預設情況下,csrf防範是禁用的。如果你要啟用它,可...
php 防止sql注入
標題起的名字很大其實這裡只說乙個簡單的方法 防止sql注入的方法有很多,這裡要說的其實就是漏洞演練平台dvwa裡的一種方式 直接看high級別的就可以了 id get id id stripslashes id id mysql real escape string id if is numeric...
php防止sql注入
所謂sql注入,是由表單提交時,後台拼接 sql語句造成的。如此,會給系統帶來很大的破壞,甚至導致整個資料庫被清掉,或刪除。因此必須做好防注入操作。關於這個問題,成熟的方案有很多,現在總結如下 一,從根源上解決問題,也就是在接受表單提交時,要特別注意sql拼接處理可能帶來的影響,避免給黑客留下突破口...