php 防sql注入过滤代码

我们提供了三个函数不来过滤一些特殊的字符,主要是利用php教程把sql敏感字符串给过滤掉了,好了下面来看看这款代码吧。有需要的朋友拿去看看。

function phps教程ql_show($str){
 $str = stripslashes($str);
 $str = str_replace("\", "", $str);
 $str = str_replace("/", "/", $str);
 $str = str_replace(" ", " ", $str);
 $str = str_replace(",", ",", $str);
 return $str;
}
function phpsql_post($str){
 $str = stripslashes($str);
 $str = str_replace("|", "|", $str);
 $str = str_replace("<", "<", $str);
 $str = str_replace(">", ">", $str);
 $str = str_replace("&nbsp;", " ", $str);
 $str = str_replace(" ", " ", $str);
 $str = str_replace("(", "(", $str);
 $str = str_replace(")", ")", $str);
 $str = str_replace("`", "`", $str);
 //$str = str_replace("'", "'", $str);
 $str = str_replace('"', """, $str);
 $str = str_replace(",", ",", $str);
 $str = str_replace("$", "$", $str);
 $str = str_replace("", "\", $str);
 $str = str_replace("/", "/", $str);
 return $str;
}
function phpsql_replace($str){
 $str = stripslashes($str);
 $str = str_replace("'", "'", $str);
 return $str;
}

时间: 2024-10-27 19:43:54

php 防sql注入过滤代码的相关文章

discuz防SQL注入程序代码

discuz 是一套通用的 PHP 社区论坛软件系统,在国内占有大量的用户群体,是做论坛的首选系统,在很早的时候就用 discuz 做论坛系统,感触最深的应该就是论坛的安全问题了,以前使用的时候,经常会有大量的信息进行注入,真是防不胜防. 好在 discuz 系统的更新很迅速,每一次的安全问题很快就得到了更新,而最头疼的问题恐怕就是 sql 的注入了,其实不只 discuz 系统,互联网上进行网络攻击的 SQL 注入是很可怕的,虽然 discuz 系统现有的安全问题已经非常完善了,但因为系统功能

ASP网页防SQL注入的代码

近日笔者的小站遭受到SQL入侵,于是上网搜索了一些相关防SQL注入的方法. 版本颇多,有人觉得这段好用,有人以为那段才行,因此综合整理了一下,包含以下几种: 以下为引用的内容:<% Dim Fy_Url,Fy_a,Fy_x,Fy_Cs(),Fy_Cl,Fy_Ts,Fy_Zx '---定义部份 头------ Fy_Cl = 1 '处理方式:1=提示信息,2=转向页面,3=先提示再转向 Fy_Zx = "index.Asp" '出错时转向的页面 '---定义部份 尾------ O

PHP &amp;quot;完美&amp;quot;的防XSS 防SQL注入的代码 喷

哈哈,之前发过一段了,再来一段,单位认为这个项目中这两个代码很牛,可以防止一切代码类的攻击,在此发布出来.求破解,大家加紧破,   function gjj($str) { $farr = array( "/\\s+/", "/<(\\/?)(scripti?framestylehtmlbodytitlelinkmetaobject\\?\\%)([^>]*?)>/isU", "/(<[^>]*)on[a-zA-Z]+\s*=

java 过滤器filter防sql注入的实现代码_java

实例如下: XSSFilter.java public void doFilter(ServletRequest servletrequest, ServletResponse servletresponse, FilterChain filterchain) throws IOException, ServletException { //flag = true 只做URL验证; flag = false 做所有字段的验证; boolean flag = true; if(flag){ //只

jquery过滤特殊字符&#039;,防sql注入的实现方法_jquery

今天写的代码给项目经理看了下,因为之前没有考虑sql注入的问题,然后在他测试我的code的时候,打了一个"'",然后我的程序就挂了! 于是乎,我在网上找到了一个验证并过滤文本框的jquery! 先上图: PS:这里用@#测试,因为'太小了,都看不清楚了! 具体的jquery代码: <script type="text/javascript" language="javascript"> $(document).ready(functi

asp.net防sql注入多种方法与实例代码应用(1/4)

asp教程.net防sql注入多种方法与实例代码应用 清除Request方法的注入问题         static string[] get_sql_a()         {             string Sql_1 = "exec|insert+|select+|delete|update|count|master+|truncate|char|declare|drop+|drop+table|creat+|creat+table";             string

ASP.NET中防SQL注入代码与实例

一,验证方法  代码如下 复制代码 /// ///SQL注入过滤 /// /// 要过滤的字符串 /// 如果参数存在不安全字符,则返回true public static bool SqlFilter2(string InText) { string word="and|exec|insert|select|delete|update|chr|mid|master|or|truncate|char|declare|join"; if(InText==null) return fals

防SQL注入:生成参数化的通用分页查询语句

前些时间看了玉开兄的"如此高效通用的分页存储过程是带有sql注入漏洞的"这篇文章,才突然想起 某个项目也是使用了累似的通用分页存储过程.使用这种通用的存储过程进行分页查询,想要防SQL注入 ,只能对输入的参数进行过滤,例如将一个单引号"'"转换成两个单引号"''",但这种做法是不安全 的,厉害的黑客可以通过编码的方式绕过单引号的过滤,要想有效防SQL注入,只有参数化查询才是最终 的解决方案.但问题就出在这种通用分页存储过程是在存储过程内部进行SQ

php mysql_real_escape_string防sql注入详解

mysql_real_escape_string() 函数转义 SQL 语句中使用的字符串中的特殊字符.下列字符受影响:  代码如下 复制代码 x00 n r ' " x1a 如果成功,则该函数返回被转义的字符串.如果失败,则返回 false. 易利用下面的这个函数,就可以有效过滤了.  代码如下 复制代码 function safe($s){ //安全过滤函数 if(get_magic_quotes_gpc()){ $s=stripslashes($s); } $s=mysql_real_es