php – 这是一种过滤数据并防止SQL注入和其他攻击的安全方法吗?
作者:互联网
我创建了两个简单的函数来过滤插入的数据,然后输入到mysql查询中.
对于formfields(我也使用正则表达式来单独检查每个字段.
// Form filter
function filter($var)
{
// HTML is not allowed
$var = strip_tags(trim($var));
// Check magic quotes and stripslashes
if(get_magic_quotes_gpc())
{
$var = stripslashes($var);
}
// Not using it right now, is it recommended?
// $var = htmlentities($var, ENT_QUOTES);
// Escape
$var = mysql_real_escape_string($var);
// Return
return $var;
}
然后对于id(在URL中发送)我使用此过滤器:
// ID filter
function idfilter($idfilter)
{
// Delete everything except numbers
$idfilter = ereg_replace("[^0-9]", "", $idfilter);
// Round numbers
$idfilter = round($idfilter);
// Test if the input is indeed a number
if(!is_numeric($idfilter) || $idfilter % 1 != 0)
{
$idfilter = 0;
}
// Filter using the formfilter (above)
return filter($idfilter);
}
是否有建议添加或剥离这些简单的功能?它是“安全的”吗?
解决方法:
您正在使用不推荐使用的函数作为magic_quotes和ereg_ *.为了防止Sql注入你应该使用预备语句(我建议使用PDO)并且为了防止XSS,你应该使用strip_tags().
标签:php,sql,function,code-injection 来源: https://codeday.me/bug/20190826/1732103.html