-
一个简单的PHP防注入类
PHP防注入注意要过滤的信息基本是get,post,然后对于sql就是我们常用的查询,插入等等sql命令了,下面我给各位整理两个简单的例子,希望这些例子能给你网站带来安全.
PHP防注入类代码如下:
- <?php
- /**
- * 参数处理类
- * @author JasonWei
- */
- class Params
- {
- public $get = array();
- public $post = array();
- function __construct()
- {
- if (!emptyempty($_GET)) {
- foreach ($_GET as $key => $val) {
- if (is_numeric($val)) {
- $this->get[$key] = $this->getInt($val);
- } else {
- $this->get[$key] = $this->getStr($val);
- }
- }
- }
- if (!emptyempty($_POST)) {
- foreach ($_POST as $key => $val) {
- if (is_numeric($val)) {
- $this->post[$key] = $this->getInt($val);
- } else {
- $this->post[$key] = $this->getStr($val);
- }
- }
- }
- }
- public function getInt($number)
- {
- return intval($number);
- }
- public function getStr($string)
- {
- if (!get_magic_quotes_gpc()) {
- $string = addslashes($string);
- }
- return $string;
- }
- public function checkInject($string)
- {
- return eregi('select|insert|update|delete|/*|*|../|./|union|into|load_file|outfile', $string);
- }
- public function verifyId($id = null)
- {
- if (!$id || $this->checkInject($id) || !is_numeric($id)) {
- $id = false;
- } else {
- $id = intval($id);
- }//开源代码phpfensi.com
- return $id;
- }
- }
- ?>
例子二,代码如下:
- <?php
- /*************************
- 说明:
- 判断传递的变量中是否含有非法字符
- 如$_POST、$_GET
- 功能:
- 防注入
- *************************/
- //要过滤的非法字符
- $ArrFiltrate=array("'","or","and","union","where");
- //出错后要跳转的url,不填则默认前一页
- $StrGoUrl="";
- //是否存在数组中的值
- function FunStringExist($StrFiltrate,$ArrFiltrate){
- foreach ($ArrFiltrate as $key=>$value){
- if (eregi($value,$StrFiltrate)){
- return true;
- }
- }
- return false;
- }
- //合并$_POST 和 $_GET
- if(function_exists(array_merge)){
- $ArrPostAndGet=array_merge($HTTP_POST_VARS,$HTTP_GET_VARS);
- }else{
- foreach($HTTP_POST_VARS as $key=>$value){
- $ArrPostAndGet[]=$value;
- }
- foreach($HTTP_GET_VARS as $key=>$value){
- $ArrPostAndGet[]=$value;
- }
- }
- //验证开始
- foreach($ArrPostAndGet as $key=>$value){
- if (FunStringExist($value,$ArrFiltrate)){
- echo "<script language='javascript'>alert('传递的信息中不得包含{',or,and,union}等非法字符请您把他们换成{‘,OR,AND,UNION}');</script>";
- if (emptyempty($StrGoUrl)){
- echo "<scriptlanguage='javascript'>history.go(-1);</script>";
- }else{
- echo "<scriptlanguage='javascript'>window.location='".$StrGoUrl."';</script>";
- }
- exit;
- }
- }
- /***************结束防止PHP注入*****************/
- ?>
出处:http://www.phpfensi.com/php/20140821/4585.html
栏目列表
最新更新
nodejs爬虫
Python正则表达式完全指南
爬取豆瓣Top250图书数据
shp 地图文件批量添加字段
爬虫小试牛刀(爬取学校通知公告)
【python基础】函数-初识函数
【python基础】函数-返回值
HTTP请求:requests模块基础使用必知必会
Python初学者友好丨详解参数传递类型
如何有效管理爬虫流量?
SQL SERVER中递归
2个场景实例讲解GaussDB(DWS)基表统计信息估
常用的 SQL Server 关键字及其含义
动手分析SQL Server中的事务中使用的锁
openGauss内核分析:SQL by pass & 经典执行
一招教你如何高效批量导入与更新数据
天天写SQL,这些神奇的特性你知道吗?
openGauss内核分析:执行计划生成
[IM002]Navicat ODBC驱动器管理器 未发现数据
初入Sql Server 之 存储过程的简单使用
这是目前我见过最好的跨域解决方案!
减少回流与重绘
减少回流与重绘
如何使用KrpanoToolJS在浏览器切图
performance.now() 与 Date.now() 对比
一款纯 JS 实现的轻量化图片编辑器
关于开发 VS Code 插件遇到的 workbench.scm.
前端设计模式——观察者模式
前端设计模式——中介者模式
创建型-原型模式