php防止sql注入之过滤分页参数

实例

 代码如下 复制代码

$this->load->library ( 'pagination' );
$config ['base_url'] = site_url () . '/guest/show';
$config ['total_rows'] = $c;
$config ['per_page'] = $pernum = 15;
$config ['uri_segment'] = 3;
$config ['use_page_numbers'] = TRUE;
$config ['first_link'] = '第一页';
$config ['last_link'] = '最后一页';
$config ['num_links'] = 5;
$this->pagination->initialize ( $config );
if (! $this->uri->segment ( 3 )) {
    $currentnum = 0;
} else {
    $currentnum = is_numeric($this->uri->segment ( 3 ))?(intval($this->uri->segment ( 3 ) - 1)) * $pernum:0;
}
 
$current_page=is_numeric($this->uri->segment ( 3 ))?intval($this->uri->segment ( 3 )):1;
if($current_page){
    $data ['title'] = '第'.$current_page.'页-留言本-大冶实验高中首届宏志班网站';
}
else{
    $data ['title'] = '留言本-大冶实验高中首届宏志班网站';
}
 
$data ['liuyan'] = $this->ly->getLy ( $pernum, $currentnum );

其中:

 代码如下 复制代码

 
$current_page=is_numeric($this->uri->segment ( 3 ))?intval($this->uri->segment ( 3 )):1;
$currentnum = is_numeric($this->uri->segment ( 3 ))?(intval($this->uri->segment ( 3 ) - 1)) * $pernum;

这两句判断了参数是否为数字。防止非法字符输入。

时间: 2024-10-30 23:36:22

php防止sql注入之过滤分页参数的相关文章

php防止sql注入之过滤分页参数实例_php技巧

本文实例讲述了php防止sql注入中过滤分页参数的方法.分享给大家供大家参考.具体分析如下: 就网络安全而言,在网络上不要相信任何输入信息,对于任何输入信息我们都必须进行参数过滤.对此,我们先来看看下面的实例: 复制代码 代码如下: $this->load->library ( 'pagination' ); $config ['base_url'] = site_url () . '/guest/show'; $config ['total_rows'] = $c; $config ['pe

jquery过滤特殊字符',防sql注入的实现方法_jquery

今天写的代码给项目经理看了下,因为之前没有考虑sql注入的问题,然后在他测试我的code的时候,打了一个"'",然后我的程序就挂了! 于是乎,我在网上找到了一个验证并过滤文本框的jquery! 先上图: PS:这里用@#测试,因为'太小了,都看不清楚了! 具体的jquery代码: <script type="text/javascript" language="javascript"> $(document).ready(functi

总结了关于PHP xss 和 SQL 注入的问题

漏洞无非这么几类,XSS.sql注入.命令执行.上传漏洞.本地包含.远程包含.权限绕过.信息泄露.cookie伪造.CSRF(跨站请求)等.这些漏洞不仅仅是针对PHP语言的,本文只是简单介绍PHP如何有效防止这些漏洞. 1.xss + sql注入(关于xss攻击详细介绍) 其中占大头的自然是XSS与SQL注入,对于框架类型或者有公共文件的,建议在公共文件中统一做一次XSS和SQL注入的过滤.用PHP写个过滤函数,可由如下所示: $_REQUEST = filter_xss($_REQUEST);

sql注入-请各位大师帮我看看这个.net 4 sql2008的网站有没有漏洞?

问题描述 请各位大师帮我看看这个.net 4 sql2008的网站有没有漏洞? 网站是http://www.smmzj.gov.cn 接公安部门通知,说我的网站存在许多漏洞,大量的SQL注入漏洞,我用webscan.360.cn检测出一个安全漏洞,打了补丁并修复语句后解决,现在检测是100分安全. 并没有注入漏洞,用注入检测工具也没有查出来.可能是我技术不行. 求各位大师帮我检测一下该网站是否存在漏洞?又如何修复? 解决方案 理论上说,没有没有漏洞的程序.市面上的检测软件只不过是针对一些已知的常

输入值/表单提交参数过滤有效防止sql注入的方法

输入值/表单提交参数过滤可以有效防止sql注入或非法攻击,下面为大家介绍些不错的方法,感兴趣的不要错过 输入值/表单提交参数过滤,防止sql注入或非法攻击的方法:  复制代码 代码如下: /**  * 过滤sql与php文件操作的关键字  * @param string $string  * @return string  * @author zyb <zyb_icanplay@163.com>  */  private function filter_keyword( $string ) {

PHP防SQL注入类,可以过滤敏感参数

确定XP_CMDSHELL可执行情况 发现WEB虚拟目录 上传ASP,php,jsp木马; 得到管理员权限; //PHP整站防注入程序,需要在公共文件中require_once本文件    //判断magic_quotes_gpc状态   if (@get_magic_quotes_gpc ()) {        $_GET = sec ( $_GET );        $_POST = sec ( $_POST );        $_COOKIE = sec ( $_COOKIE ); 

输入值/表单提交参数过滤有效防止sql注入的方法_php技巧

输入值/表单提交参数过滤,防止sql注入或非法攻击的方法: 复制代码 代码如下: /** * 过滤sql与php文件操作的关键字 * @param string $string * @return string * @author zyb <zyb_icanplay@163.com> */ private function filter_keyword( $string ) { $keyword = 'select|insert|update|delete|\'|\/\*|\*|\.\.\/|

防SQL注入:生成参数化的通用分页查询语句

前些时间看了玉开兄的"如此高效通用的分页存储过程是带有sql注入漏洞的"这篇文章,才突然想起 某个项目也是使用了累似的通用分页存储过程.使用这种通用的存储过程进行分页查询,想要防SQL注入 ,只能对输入的参数进行过滤,例如将一个单引号"'"转换成两个单引号"''",但这种做法是不安全 的,厉害的黑客可以通过编码的方式绕过单引号的过滤,要想有效防SQL注入,只有参数化查询才是最终 的解决方案.但问题就出在这种通用分页存储过程是在存储过程内部进行SQ

如此高效通用的分页存储过程是带有sql注入漏洞的

存储过程|分页 在google中搜索"分页存储过程"会出来好多结果,是大家常用的分页存储过程,今天我却要说它是有漏洞的,而且漏洞无法通过修改存储过程进行补救,如果你觉得我错了,请读下去也许你会改变看法.通常大家都会认为存储过程可以避免sql注入的漏洞,这适用于一般的存储过程,而对于通用分页存储过程是不适合的,请看下面的代码和分析! 一般的通用的分页存储过程代码如下: 通用分页存储过程CREATE PROCEDURE pagination@tblName varchar(255), --