php通用防注入程序 推荐
更新时间:2011年02月26日 22:17:06 作者:
今天做完了整个php项目,想来安全问题不少,开发程序的过程中无心过滤参数。所以注入少不了,才有了下面的防注入程序.
复制代码 代码如下:
function jk1986_checksql()
{
$bad_str = "and|select|update|'|delete|insert|*";
$bad_Array = explode("|",$bad_str);
/** 过滤Get参数 **/
foreach ($bad_Array as $bad_a)
{
foreach ($_GET as $g)
{
if (substr_count(strtolower($g),$bad_a) > 0)
{
echo "<script>alert('诡异字符,请不要尝试注入本站! 作者:Jk1986 QQ:414028660');location.href='index.php';</script>";
exit();
}
}
}
/** 过滤Post参数 **/
foreach ($bad_Array as $bad_a)
{
foreach ($_POST as $p)
{
if (substr_count(strtolower($p),$bad_a) > 0)
{
echo "<script>alert('诡异字符,请不要尝试注入本站! 作者:Jk1986 QQ:414028660');location.href='index.php';</script>";
exit();
}
}
}
/** 过滤Cookies参数 **/
foreach ($bad_Array as $bad_a)
{
foreach ($_COOKIE as $co)
{
if (substr_count(strtolower($co),$bad_a) > 0)
{
echo "<script>alert('诡异字符,请不要尝试注入本站! 作者:Jk1986 QQ:414028660');location.href='index.php';</script>";
exit();
}
}
}
}
呵呵 类似asp和asp.net 思路一样,目的就是让懒来提高效率 .88
相关文章
PHP面向对象程序设计模拟一般面向对象语言中的方法重载(overload)示例
这篇文章主要介绍了PHP面向对象程序设计模拟一般面向对象语言中的方法重载(overload),结合具体实例形式分析了php模拟一般面向对象程序设计语言中方法重载的相关操作技巧与注意事项,需要的朋友可以参考下2019-06-06
PHP 函数call_user_func和call_user_func_array用法详解
下面来和大家分享一下这个call_user_func_array和call_user_func函数的用法,另外附赠func_get_args()函数和func_num_args()函数,嘿嘿!!2014-03-03
php stripslashes和addslashes的区别
这篇文章主要介绍了php stripslashes和addslashes的区别,特分享下方便需要的朋友。2014-02-02
采用header定义为文件然后readfile下载(隐藏下载地址)
有时候我们为了隐藏真实的下载地址,我们通过采用header定义为文件然后readfile下载,但这样会加大服务器的负担,一般不建议下载量比较大的文件2014-01-01


最新评论