PHP登錄中的防止sql注入方法分析
來源:易賢網(wǎng) 閱讀:756 次 日期:2014-10-22 14:27:19
溫馨提示:易賢網(wǎng)小編為您整理了“PHP登錄中的防止sql注入方法分析”,方便廣大網(wǎng)友查閱!

防止sql注入這些細節(jié)問題一般是出現(xiàn)在大意程序員或者是新手程序員了,他們未對用戶提交過來的數(shù)據(jù)進行一些非常過濾從而導致給大家測試一下就攻破了你的數(shù)據(jù)庫了,下面我來簡單的一個用戶登錄未進行安全配置可能出現(xiàn)的sql注入方法,下面一起來看看吧。

比如以下一段登錄的代碼:

代碼如下:

if($l = @mysql_connect('localhost', 'root', '123')) or die('數(shù)據(jù)庫連接失敗');

mysql_select_db('test');

mysql_set_charset('utf8');

$sql = 'select * from test where username = "$username" and password = "$password"';

$res = mysql_query($sql);

if(mysql_num_rows($res)){

header('Location:./home.php');

}else{

die('輸入有誤');

}

注意上面的sql語句,存在很大的安全隱患,如果使用以下萬能密碼和萬能用戶名,那么可以輕松進入頁面:

代碼如下:

1. $sql = 'select * from test where username = "***" and password = "***" or 1 = "1"';

很明顯,針對這條sql語句的萬能密碼是: ***" or 1 = "1

代碼如下:

2. $sql = 'select * from test where username ="***" union select * from users/* and password = "***"';

正斜線* 表示后面的不執(zhí)行,mysql支持union聯(lián)合查詢, 所以直接查詢出所有數(shù)據(jù); 所以針對這條sql語句的萬能用戶名是:***" union select * from users/*

但是,此注入只針對代碼中的sql語句,如果

代碼如下:

$sql = "select * from test where username = $username and password = $password";

上面的注入至少已經(jīng)不管用了,不過方法是一樣的;

在使用PDO之后,sql注入完全可以被避免,而且在這個快速開發(fā)的時代,框架橫行,已然不用過多考慮sql注入問題了。

下面整理了兩個防止sql注冊函數(shù)

代碼如下:

/* 過濾所有GET過來變量 */

foreach ($_GET as $get_key=>$get_var)

{

if (is_numeric($get_var)) {

$get[strtolower($get_key)] = get_int($get_var);

} else {

$get[strtolower($get_key)] = get_str($get_var);

}

}

/* 過濾所有POST過來的變量 */

foreach ($_POST as $post_key=>$post_var)

{

if (is_numeric($post_var)) {

$post[strtolower($post_key)] = get_int($post_var);

} else {

$post[strtolower($post_key)] = get_str($post_var);

}

}

/* 過濾函數(shù) */

//整型過濾函數(shù)

function get_int($number)

{

return intval($number);

}

//字符串型過濾函數(shù)

function get_str($string)

{

if (!get_magic_quotes_gpc()) {

return addslashes($string);

}

return $string;

}

還有一些博客會這樣寫

代碼如下:

<?php

function post_check($post)

{

if (!get_magic_quotes_gpc()) // 判斷magic_quotes_gpc是否為打開

{

$post = addslashes($post); // 進行magic_quotes_gpc沒有打開的情況對提交數(shù)據(jù)的過濾

}

$post = str_replace("_", "\_", $post); // 把 '_'過濾掉

$post = str_replace("%", "\%", $post); // 把' % '過濾掉

$post = nl2br($post); // 回車轉(zhuǎn)換

$post= htmlspecialchars($post); // html標記轉(zhuǎn)換

return $post;

}

?>

更多信息請查看IT技術(shù)專欄

更多信息請查看網(wǎng)頁制作
易賢網(wǎng)手機網(wǎng)站地址:PHP登錄中的防止sql注入方法分析
由于各方面情況的不斷調(diào)整與變化,易賢網(wǎng)提供的所有考試信息和咨詢回復僅供參考,敬請考生以權(quán)威部門公布的正式信息和咨詢?yōu)闇剩?/div>

2025國考·省考課程試聽報名

  • 報班類型
  • 姓名
  • 手機號
  • 驗證碼
關(guān)于我們 | 聯(lián)系我們 | 人才招聘 | 網(wǎng)站聲明 | 網(wǎng)站幫助 | 非正式的簡要咨詢 | 簡要咨詢須知 | 加入群交流 | 手機站點 | 投訴建議
工業(yè)和信息化部備案號:滇ICP備2023014141號-1 云南省教育廳備案號:云教ICP備0901021 滇公網(wǎng)安備53010202001879號 人力資源服務(wù)許可證:(云)人服證字(2023)第0102001523號
聯(lián)系電話:0871-65099533/13759567129 獲取招聘考試信息及咨詢關(guān)注公眾號:hfpxwx
咨詢QQ:526150442(9:00—18:00)版權(quán)所有:易賢網(wǎng)