小編給大家分享一下php防sql注入原理是什么,相信大部分人都還不怎么了解,因此分享這篇文章給大家參考一下,希望大家閱讀完這篇文章后大有收獲,下面讓我們一起去了解一下吧!
創(chuàng)新互聯(lián)公司成立于2013年,先為蘭陵等服務(wù)建站,蘭陵等地企業(yè),進(jìn)行企業(yè)商務(wù)咨詢服務(wù)。為蘭陵企業(yè)網(wǎng)站制作PC+手機(jī)+微官網(wǎng)三網(wǎng)同步一站式服務(wù)解決您的所有建站問(wèn)題。
sql注入:就是通過(guò)把SQL命令插入到Web表單遞交或輸入域名或頁(yè)面請(qǐng)求的查詢字符串,最終達(dá)到欺騙服務(wù)器執(zhí)行惡意的SQL命令。
預(yù)處理語(yǔ)句針對(duì)SQL注入是非常有用的,因?yàn)閰?shù)值發(fā)送后使用不同的協(xié)議,保證了數(shù)據(jù)的合法性。預(yù)處理看作是想要運(yùn)行的SQL的一種編譯過(guò)的模板,它可以使用變量參數(shù)進(jìn)行定制。
防御方法一
MySQL_real_escape_string – 轉(zhuǎn)義SQL 語(yǔ)句中使用的字符串中的特殊字符,并考慮到連接的當(dāng)前字符集!
$sql = "select count(*) as ctr from users where username ='".mysql_real_escape_string($username)."' and password='". mysql_real_escape_string($pw)."' limit 1";
方法二:
打開magic_quotes_gpc來(lái)防止SQL注入。php.ini中有一個(gè)設(shè)置:magic_quotes_gpc =
Off這個(gè)默認(rèn)是關(guān)閉的,如果它打開后將自動(dòng)把用戶提交對(duì)sql的查詢進(jìn)行轉(zhuǎn)換,比如把 ’ 轉(zhuǎn)為 '等,對(duì)于防止sql注射有重大作用。
如果magic_quotes_gpc=Off,則使用addslashes()函數(shù)。
方法三:
自定義函數(shù)
function check_param($value=null) { #select|insert|update|delete|\'|\/\*|\*|\.\.\/|\.\/|union|into|load_file|outfile $str = 'select|insert|and|or|update|delete|\'|\/\*|\*|\.\.\/|\.\/|union|into|load_file|outfile'; if(!$value) { exit('沒(méi)有參數(shù)!'); }elseif(eregi($str, $value)) { exit('參數(shù)非法!'); } return true; } function str_check( $value ) { if(!get_magic_quotes_gpc()) { // 進(jìn)行過(guò)濾 $value = addslashes($value); } $value = str_replace("_", "\_", $value); $value = str_replace("%", "\%", $value); return $value; } function post_check($value) { if(!get_magic_quotes_gpc()) { // 進(jìn)行過(guò)濾 $value = addslashes($value); } $value = str_replace("_", "\_", $value); $value = str_replace("%", "\%", $value); $value = nl2br($value); $value = htmlspecialchars($value); return $value; }
以上是php防sql注入原理是什么的所有內(nèi)容,感謝各位的閱讀!相信大家都有了一定的了解,希望分享的內(nèi)容對(duì)大家有所幫助,如果還想學(xué)習(xí)更多知識(shí),歡迎關(guān)注創(chuàng)新互聯(lián)行業(yè)資訊頻道!