网站地图    收藏   

主页 > php专栏 > php应用 >

php 最简单sql防注入函数与方法 - php高级应用

来源:自学PHP网    时间:2014-11-27 22:16 作者: 阅读:

[导读] mysql_real_escape_string 转义 SQL 语句中使用的字符串中的特殊字符,并考虑到连接的当前字符集.但是注意:该函数并不转义 % 和 _,另外,最好不要对整条sql语句使用该函数,而是只转义传入s......

php 最简单sql防注入函数与方法

mysql_real_escape_string — 转义 SQL 语句中使用的字符串中的特殊字符,并考虑到连接的当前字符集.

但是注意:该函数并不转义 % 和 _,另外,最好不要对整条sql语句使用该函数,而是只转义传入sql语句的字符串参数,否则会发生意想不到的结果.

  1. <?php  
  2. $item = "Zak's and Derick's Laptop";  
  3. $escaped_item = mysql_real_escape_string($item);  
  4. printf ("Escaped string: %sn"$escaped_item);  
  5. //开源代码phpfensi.com 
  6. ?> 

addslashes() 函数在指定的预定义字符前添加反斜杠.

这些预定义字符是:

单引号 (') 双引号 (") 反斜杠 () NULL

默认情况下,PHP 指令 magic_quotes_gpc 为 on,对所有的 GET、POST 和 COOKIE 数据自动运行 addslashes(),不要对已经被 magic_quotes_gpc 转义过的字符串使用 addslashes(),因为这样会导致双层转义,遇到这种情况时可以使用函数 get_magic_quotes_gpc() 进行检测.

  1. $str="jane &amp; &#039;tarzan&#039;"//定义html字符串 
  2. echo html_entity_decode($str); //输出转换后的内容 
  3. echo "<br/>"
  4. echo html_entity_decode($str,ent_quotes); //有可选参数输出的内容 

自学PHP网专注网站建设学习,PHP程序学习,平面设计学习,以及操作系统学习

京ICP备14009008号-1@版权所有www.zixuephp.com

网站声明:本站所有视频,教程都由网友上传,站长收集和分享给大家学习使用,如由牵扯版权问题请联系站长邮箱904561283@qq.com

添加评论