[導讀] magic_quotes_gpc函數在php中的做用是判斷解析用戶提示的數據,如包括有:post、get、cookie過來的數據增長轉義字符「 」,以確保這些數據不會引發程序,特別是數據庫語句由於特殊字符引發的污染而出現致命的錯誤php
在magic_quotes_gpc=On的狀況下,若是輸入的數據有html
單引號(’)、雙引號(」)、反斜線()與 NUL(NULL 字符)等字符都會被加上反斜線。這些轉義是必須的,若是這個選項爲off,那麼咱們就必須調用addslashes這個函數來爲字符串增長轉義。mysql
正是由於這個選項必須爲On,可是又讓用戶進行配置的矛盾,在PHP6中刪除了這個選項,一切的編程都須要在magic_quotes_gpc=Off下進行了。在這樣的環境下若是不對用戶的數據進行轉義,後果不單單是程序錯誤而已了。一樣的會引發數據庫被注入攻擊的危險。因此從如今開始你們都不要再依賴這個設置爲On了,以避免有一天你的服務器須要更新到PHP6而致使你的程序不能正常工做。sql
代碼以下 | 複製代碼 |
當magic_quotes_gpc=On的時候,函數get_magic_quotes_gpc()就會返回1數據庫 當magic_quotes_gpc=Off的時候,函數get_magic_quotes_gpc()就會返回0編程 |
所以能夠看出這個get_magic_quotes_gpc()函數的做用就是獲得環境變量magic_quotes_gpc的值。既然在PHP6中刪除了magic_quotes_gpc這個選項,那麼在PHP6中這個函數我想也已經不復存在了。安全
php 判斷是否開啓get_magic_quotes_gpc功能了,以方便咱們是否決定使用addslashes這個函數了。服務器
代碼以下 | 複製代碼 |
function SQLString($c, $t){ |
預防數據庫攻擊的正確作法函數
代碼以下 | 複製代碼 |
function check_input($value) { // 去除斜槓 if (get_magic_quotes_gpc()) { $value = stripslashes($value); } // 若是不是數字則加引號 if (!is_numeric($value)) { $value = 「‘」 . mysql_real_escape_string($value) . 「‘」; } return $value; } $con = mysql_connect(「localhost」, 「hello」, 「321″); if (!$con) { die(‘Could not connect: ‘ . mysql_error()); } // 進行安全的 SQL $user = check_input($_POST['user']); $pwd = check_input($_POST['pwd']); $sql = 「SELECT * FROM users WHERE user=$user AND password=$pwd」; mysql_query($sql); mysql_close($con); ?> |