php 防止sql注入代码

php教程 防止sql注入代码

*/ 

 function inject_check($sql_str) { //防止注入
  $check = eregi('select|insert|update|delete|'|/*|*|../|./|union|into|load_file|outfile', $sql_str);
  if ($check) {
   echo "输入非法注入内容!";
   exit ();
  } else {
   return $sql_str;
  }
 }
 function checkurl() { //检查来路
  if (preg_replace("/https教程?://([^:/]+).*/i", "1", $_server['http_referer']) !== preg_replace("/([^:]+).*/", "1", $_server['http_host'])) {
   header("location: http://www.111cn.net");
   exit();
  }
 }

//调用
checkurl();
$str = $_get['url'];
inject_check($sql_str);//这条可以在获取参数时执行操作

时间: 2024-09-08 08:11:02

php 防止sql注入代码的相关文章

php防止sql注入代码实例

 本文介绍了php防止sql注入的代码实例,大家参考使用吧 放到公用调用文件(如conn数据库链接文件),对所有GET或POST的数据进行过滤特殊字符串,以实现简单有效的SQL注入过滤    代码如下: Function inject_check($sql_str) {  return eregi('select|insert|and|or|update|delete|'|/*|*|../|./|union|into|load_file|outfile', $sql_str); } if (in

php防止sql注入代码实例_php实例

放到公用调用文件(如conn数据库链接文件),对所有GET或POST的数据进行过滤特殊字符串,以实现简单有效的SQL注入过滤 复制代码 代码如下: Function inject_check($sql_str) { return eregi('select|insert|and|or|update|delete|\'|\/\*|\*|\.\.\/|\.\/|union|into|load_file|outfile', $sql_str);}if (inject_check($_SERVER['Q

PHP中自带函数过滤sql注入代码分析

    为了防止SQL注入攻击,PHP自带一个功能可以对输入的字符串进行处理,可以在较底层对输入进行安全上的初步处理,也即Magic Quotes.(php.ini magic_quotes_gpc).如果magic_quotes_gpc选项启用,那么输入的字符串中的单引号,双引号和其它一些字符前将会被自动加 上反斜杠.     但Magic Quotes并不是一个很通用的解决方案,没能屏蔽所有有潜在危险的字符,并且在许多服务器上Magic Quotes并没有被启用.所以,我们还需要使用其它多种

asp 防止SQL注入代码_ASP基础

把下面代码复制到每个文件头部就可以防止SQL注入了,写程序安全最重要 :) <% Dim Fy_Url,Fy_a,Fy_x,Fy_Cs(),Fy_Cl,Fy_Ts,Fy_Zx '---定义部份 头------ Fy_Cl = 1    '处理方式:1=提示信息,2=转向页面,3=先提示再转向 Fy_Zx = "Error.Asp"  '出错时转向的页面 '---定义部份 尾------ On Error Resume Next Fy_Url=Request.ServerVaria

ASP.NET中防SQL注入代码与实例

一,验证方法  代码如下 复制代码 /// ///SQL注入过滤 /// /// 要过滤的字符串 /// 如果参数存在不安全字符,则返回true public static bool SqlFilter2(string InText) { string word="and|exec|insert|select|delete|update|chr|mid|master|or|truncate|char|declare|join"; if(InText==null) return fals

asp 防止SQL注入代码

把下面代码复制到每个文件头部就可以防止SQL注入了,写程序安全最重要 :) <% Dim Fy_Url,Fy_a,Fy_x,Fy_Cs(),Fy_Cl,Fy_Ts,Fy_Zx '---定义部份 头------ Fy_Cl = 1    '处理方式:1=提示信息,2=转向页面,3=先提示再转向 Fy_Zx = "Error.Asp"  '出错时转向的页面 '---定义部份 尾------ On Error Resume Next Fy_Url=Request.ServerVaria

防注入代码-vb.net sql注入代码

Page_Load事件中调用. 不过在这里强烈建议在数据库处调用,可参照以下代码调用: Dim conn As Data.OleDb.OleDbConnection         Dim jkclass As New Class1         conn = jkclass.getconn() Imports Microsoft.VisualBasic Public Class Class1     '---------------------------------------------

完美的php防sql注入代码

 代码如下 复制代码 <?  /*************************  说明:  判断传递的变量中是否含有非法字符   如$_POST.$_GET  功能:  防注入  *************************/  //要过滤的非法字符  $ArrFiltrate=array("'","or","and","union","where");  //出错后要跳转的url,不填则默

asp.net防sql注入代码

 代码如下 复制代码 web.config文件调用     <httpHandlers>       <add verb="*" path="*.aspx" validate="false" type="SqlIn.SqlInPost"/>     </httpHandlers>  </system.web>   SqlInPost.cs 放到app_code 目录下:   Sq