以前還真沒有關注過這面的事情。自己在寫的時候都是用了一個很簡單的函數addslashes() 函數在指定的預定義字符前添加反斜槓。
這些預定義字符是:
•單引號 (')
•雙引號 (")
•反斜槓 ()
•NULL
<?php
function as_array(&$arr_r)
{
foreach ($arr_r as &$val) is_array($val) ? as_array($val):$val=addslashes($val);
unset($val);
}
as_array($_POST);
?>
雖然國內很多PHP程序員仍在依靠addslashes防止SQL注入,還是建議大家加強中文防止SQL注入的檢查。addslashes的問題在 於黑客 可以用0xbf27來代替單引號,而addslashes只是將0xbf27修改為0xbf5c27,成為一個有效的多字節字符,其中的0xbf5c仍會 被看作是單引號,所以addslashes無法成功攔截。
當然addslashes也不是毫無用處,它是用於單字節字符串的處理,多字節字符還是用mysql_real_escape_string吧。
另外對於php手冊中get_magic_quotes_gpc的舉例:
代碼如下 復制代碼if (!get_magic_quotes_gpc()) {
$lastname = addslashes($_POST[‘lastname’]);
} else {
$lastname = $_POST[‘lastname’];
}
最好對magic_quotes_gpc已經開放的情況下,還是對$_POST[’lastname’]進行檢查一下。
再說下mysql_real_escape_string和mysql_escape_string這2個函數的區別:
mysql_real_escape_string 必須在(PHP 4 >= 4.3.0, PHP 5)的情況下才能使用。 mysql_escape_string (PHP 4 >= 4.0.3, PHP 5, 注意:在PHP5.3中已經棄用這種方法,不推薦使用),
<?php
// 說明:用 array_map() 調用 mysql_real_escape_string 清理數組
// 整理:http://www.111cn.net
function mysqlClean($data)
{
return (is_array($data))?array_map('mysqlClean', $data):mysql_real_escape_string($data);
}
?>
兩者的區別是:mysql_real_escape_string 考慮到連接的當前字符集,而mysql_escape_string 不考慮。
總結一下:
PHP代碼
代碼如下 復制代碼<?php
function escape($str){
if(function_exists('mysql_escape_string')){
return mysql_escape_string($str);
}elseif( function_exists(...real_escape...)){
//real_escape
}else{
if(MAGIC_QUOTER ....判斷){
return $str
}else{
return addslashes($str);
}
}
}