吴伟贤のBlog

Feed Rss

php防注入

10.28.2007, php, by .

网上最流行的php防注入的代码如下:
http://php.mydict.com/ziliao/6/2006_05/php-FangZhuRu2588_1.html
我也曾在自己blog上转载,刚刚把它删除了。

网上这种人云亦云,胡乱转载的现象实在严重。
这个流传最广的代码,现在看,错误很严重。
这代码,只是检测字符串中,是否有豆号、分号、union。
1、比如留言系统,一个留言,里面有一个union,太正常了,但用了这个,就成了非法。
2、分号,逗号。。。。。

其实,使用不同的数据库,因为语法不同,所以要过滤的东西也就不相同。甚至使用不同的编程语言,也要过滤不同的东西。

当然,php吗,一般就是mysql库了。

一般性的防注入,只要使用php的 addslashes 函数就可以了。
http://www.phpe.net/manual/function.addslashes.php

以下是一段copy来的代码:
 

$_POST = sql_injection($_POST);
$_GET = sql_injection($_GET);

function sql_injection($content)
{
if (!get_magic_quotes_gpc()) {
if (is_array($content)) {
foreach ($content as $key=>$value) {
$content[$key] = addslashes($value);
}
} else {
addslashes($content);
}
}
return $content;
}

 

做系统的话,可以用下面的代码,也是copy来的。接下来做系统的时候,如果有问题,或者有修改的地方,我会补充说明:

/*  
函数名称:inject_check()  
函数作用:检测提交的值是不是含有SQL注射的字符,防止注射,保护服务器安全  
参  数:$sql_str: 提交的变量  
返 回 值:返回检测结果,ture or false  
*/   
function inject_check($sql_str) {    
  return eregi(‘select|insert|update|delete|\’|\/\*|\*|\.\.\/|\.\/|union|into|load_file|outfile’, $sql_str);    // 进行过滤    
}    
   
/*  
函数名称:verify_id()  
函数作用:校验提交的ID类值是否合法  
参  数:$id: 提交的ID值  
返 回 值:返回处理后的ID  
*/   
function verify_id($id=null) {    
  if (!$id) { exit(‘没有提交参数!’); }    // 是否为空判断    
  elseif (inject_check($id)) { exit(‘提交的参数非法!’); }    // 注射判断    
  elseif (!is_numeric($id)) { exit(‘提交的参数非法!’); }    // 数字判断    
  $id = intval($id);    // 整型化    
   
  return  $id;    
}    
   
/*  
函数名称:str_check()  
函数作用:对提交的字符串进行过滤  
参  数:$var: 要处理的字符串  
返 回 值:返回过滤后的字符串  
*/   
function str_check( $str ) {    
  if (!get_magic_quotes_gpc()) {    // 判断magic_quotes_gpc是否打开    
    $str = addslashes($str);    // 进行过滤    
  }    
  $str = str_replace("_", "\_", $str);    // 把 ‘_’过滤掉    
  $str = str_replace("%", "\%", $str);    // 把 ‘%’过滤掉    
   
  return $str;     
}    
   
/*  
函数名称:post_check()  
函数作用:对提交的编辑内容进行处理  
参  数:$post: 要提交的内容  
返 回 值:$post: 返回过滤后的内容  
*/   
function post_check($post) {    
  if (!get_magic_quotes_gpc()) {    // 判断magic_quotes_gpc是否为打开    
    $post = addslashes($post);    // 进行magic_quotes_gpc没有打开的情况对提交数据的过滤    
  }    
  $post = str_replace("_", "\_", $post);    // 把 ‘_’过滤掉    
  $post = str_replace("%", "\%", $post);    // 把 ‘%’过滤掉    
  $post = nl2br($post);    // 回车转换    
  $post = htmlspecialchars($post);    // html标记转换    
   
  return $post;    
}    

评论已关闭。