《PHP應(yīng)用:php防止sql注入簡(jiǎn)單分析》要點(diǎn):
本文介紹了PHP應(yīng)用:php防止sql注入簡(jiǎn)單分析,希望對(duì)您有用。如果有疑問(wèn),可以聯(lián)系我們。
本文實(shí)例分析了php防止sql注入簡(jiǎn)單辦法.分享給大家供大家參考.具體如下:PHP學(xué)習(xí)
這里只說(shuō)一個(gè)簡(jiǎn)單的辦法PHP學(xué)習(xí)
防止Sql注入的辦法有很多,這里要說(shuō)的其實(shí)就是漏洞演練平臺(tái)Dvwa里的一種方式PHP學(xué)習(xí)
直接看high級(jí)別的就可以了PHP學(xué)習(xí)
$id = $_GET['id']; $id = stripslashes($id); $id = mysql_real_escape_string($id); if (is_numeric($id)){ $getid = "SELECT first_name,last_name FROM users WHERE user_id='$id'"; $result = mysql_query($getid) or die('<pre>'.mysql_error().'</pre>'); $num = mysql_numrows($result);
可見(jiàn)它的處理方式是首先通過(guò) stripslashes 函數(shù)刪除變量中的反斜杠 \,
然后再使用函數(shù)mysql_real_escape_string 轉(zhuǎn)義特殊字符就行了.
所以當(dāng)我們編寫(xiě)類(lèi)似代碼的時(shí)候PHP學(xué)習(xí)
$getid="SELECT first_name,last_name FROM users WHERE user_id='$id'";
我們最簡(jiǎn)單的辦法是PHP學(xué)習(xí)
直接將變量$id 進(jìn)行stripslashes 和 mysql_real_escape_string 處理.PHP學(xué)習(xí)
注意: 這里并不是說(shuō)這樣就平安了, 這只是其中一種方式我可沒(méi)說(shuō)這就平安了. 更多的還要依據(jù)實(shí)際情況進(jìn)行處理.PHP學(xué)習(xí)
希望本文所述對(duì)大家的php程序設(shè)計(jì)有所贊助.PHP學(xué)習(xí)
歡迎參與《PHP應(yīng)用:php防止sql注入簡(jiǎn)單分析》討論,分享您的想法,維易PHP學(xué)院為您提供專(zhuān)業(yè)教程。
轉(zhuǎn)載請(qǐng)注明本頁(yè)網(wǎng)址:
http://www.fzlkiss.com/jiaocheng/11679.html