您好,欢迎访问一九零五行业门户网

php sql防注入程序代码

sql注入攻击指的是通过构建特殊的输入作为参数传入web应用程序,而这些输入大都是sql语法里的一些组合,通过执行sql语句进而执行攻击者所要的操作,其主要原因是程序没有细致地过滤用户输入的数据,致使非法数据侵入系统。
根据相关技术原理,sql注入可以分为平台层注入和代码层注入。前者由不安全的数据库配置或数据库平台的漏洞所致;后者主要是由于程序员对输入未进行细致地过滤,从而执行了非法的数据查询。基于此,sql注入的产生原因通常表现在以下几方面:①不当的类型处理;②不安全的数据库配置;③不合理的查询集处理;④不当的错误处理;⑤转义字符处理不合适;⑥多个提交处理不当。
本篇文章主要介绍一个通用的防注入代码,代码如下:
function jk1986_checksql() { $bad_str = "and|select|update|'|delete|insert|*"; $bad_array = explode("|",$bad_str); /** 过滤get参数 **/ foreach ($bad_array as $bad_a) { foreach ($_get as $g) { if (substr_count(strtolower($g),$bad_a) > 0) { echo "<script>alert('诡异字符,请不要尝试注入本站! 作者:jk1986 qq:414028660');location.href='index.php';</script>"; exit(); } } } /** 过滤post参数 **/ foreach ($bad_array as $bad_a) { foreach ($_post as $p) { if (substr_count(strtolower($p),$bad_a) > 0) { echo "<script>alert('诡异字符,请不要尝试注入本站! 作者:jk1986 qq:414028660');location.href='index.php';</script>"; exit(); } } } /** 过滤cookies参数 **/ foreach ($bad_array as $bad_a) { foreach ($_cookie as $co) { if (substr_count(strtolower($co),$bad_a) > 0) { echo "<script>alert('诡异字符,请不要尝试注入本站! 作者:jk1986 qq:414028660');location.href='index.php';</script>"; exit(); } } } }
以上就是php sql防注入程序代码的详细内容。
其它类似信息

推荐信息