php用户自定过滤非法sql注入字符串函数

 代码如下 复制代码

function uc_addslashes($string, $force = 0, $strip = false) {
 !defined('magic_quotes_gpc') && define('magic_quotes_gpc', get_magic_quotes_gpc());
 if(!magic_quotes_gpc || $force) {
  if(is_array($string)) {
   foreach($string as $key => $val) {
    $string[$key] = uc_addslashes($val, $force, $strip);
   }
  } else {
   $string = addslashes($strip ? strips教程lashes($string) : $string);
  }
 }
 return $string;
}

if(!function_exists('daddslashes')) {
 function daddslashes($string, $force = 0) {
  return uc_addslashes($string, $force);
 }
}

//php 过滤函数应用实例111cn.net

$get = $_get;
$g = uc_addslashes($get, $force = 0, $strip = false);

//过滤post提交数据

$post =  $_post;
$p = uc_addslashes($post, $force = 0, $strip = false);

时间: 2025-01-07 16:20:45

php用户自定过滤非法sql注入字符串函数的相关文章

关于SQL注入防御函数

函数 刚刚在最爱白菜那里看到了一个SQL注入防御的函数,突然想起以前看到这些文章时的一直有个问题想不通的,我对于SQL注入的防御很简单,就以下两个函数: '####'##'## SQL注入攻击预防装置[字符型]'##'## @ data ->处理的数据'## @ length ->长度限制'##'## 例: strSql("SQL字符型数据",50)'##function strSql(data,length)'###############################

三种过滤非法的SQL字符 非法sql注入字符

'************************************************** '函数名:R '参 数:strChar-----要过滤的字符 '返回值:过滤后的字符 '************************************************** Public Function R(strChar) If strChar = "" Or IsNull(strChar) Then R = "":Exit Function

防止SQL注入的函数。

函数 作者:Loster(OICQ:181306) [如果转载,请勿删除此信息,谢谢] '函数名:S_Request() '辅助函数:R_Reader() '作用:过滤非法字符,防止SQL注入. '参数:S_Str:被传入的变量的名,类型:字符串 '返回值:过滤后的值. '*************************************************************************** Const C_SqlStr="',count,user,User,Cou

php防止sql注入的函数介绍

  具体用法 addslashes防止SQL注入 虽然国内很多PHP程序员仍在依靠addslashes防止SQL注入,还是建议大家加强中文防止SQL注入的检查.addslashes的问题在 于黑客 可以用0xbf27来代替单引号,而addslashes只是将0xbf27修改为0xbf5c27,成为一个有效的多字节字符,其中的0xbf5c仍会 被看作是单引号,所以addslashes无法成功拦截. 当然addslashes也不是毫无用处,它是用于单字节字符串的处理,多字节字符还是用mysql_re

简单的js防止SQL注入的函数

SQL注入攻击的总体思路: 发现SQL注入位置:判断服务器类型和后台数据库类型:确定可执行情况 对于有些攻击者而言,一般会采取sql注入法.下面我也谈一下自己关于sql注入法的感悟. 注入法: 从理论上说,认证网页中会有型如: select * from admin where username='XXX' and password='YYY' 的语句,若在正式运行此句之前,如果没有进行必要的字符过滤,则很容易实施SQL注入. 如在用户名文本框内输入:abc' or 1=1– 在密码框内输入:1

php自带的几个防止sql注入的函数

  SQL注入攻击是黑客攻击网站最常用的手段.如果你的站点没有使用严格的用户输入检验,那么常容易遭到SQL注入攻击.SQL注入攻击通常通过给站点数据库提交不良的数据或查询语句来实现,很可能使数据库中的纪录遭到暴露,更改或被删除. 为了防止SQL注入攻击,PHP自带一个功能可以对输入的字符串进行处理,可以在较底层对输入进行安全上的初步处理,也即Magic Quotes.(php.ini magic_quotes_gpc).默认情况下开启,如果magic_quotes_gpc选项启用,那么输入的字符

SQL注入常用函数

 有SQL语言基础的人,在SQL注入的时候成功率比不熟悉的人高很多.我们有必要提高一下自己的SQL水平,特别是一些常用的函数及命令. Access:asc(字符) SQLServer:unicode(字符) 作用:返回某字符的ASCII码 Access:chr(数字) SQLServer:nchar(数字) 作用:与asc相反,根据ASCII码返回字符 Access:mid(字符串,N,L) SQLServer:substring(字符串,N,L) 作用:返回字符串从N个字符起长度为L的子字符串

SQL SERVER字符串函数

本篇文章还是学习<程序员的SQL金典>内容的记录,此次将讲解的是SQL SERVER的字符串函数. 其实数据库跟程序语言库一样,都会集成很多可以使用的API.这些API,如果你熟悉的话,将减少在 代码层次的再次加工操作. 我想字符串函数的使用价值还是很高的,所以我觉得一边学习一起把常用的东西都记录下来.一来加 深自己的悟性,二来通过归纳使知识为我所用. SQL SERVER支持的字符串函数(其它数据库这里就不罗列了,想看更多的可以关注<程序员的SQL金 典>),本文将介绍如下内容:

sql 截取字符串函数

substring   (   expression   ,   start   ,   length   )   返回字符.binary.text   或   image   表达式的一部分. 参数 expression 是字符串.二进制字符串.text.image.列或包含列的表达式.不要使用包含聚合函数的表达式. start 是一个整数,指定子串的开始位置. length 是一个整数,指定子串的长度(要返回的字符数或字节数).   use   pubs select   pub_id,