频道栏目
首页 > 资讯 > 网站安全 > 正文

php通用防注入类

11-02-11        来源:[db:作者]  
收藏   我要投稿

<?php
/*************************
说明:
判断传递的变量中是否含有非法字符
如$_POST、$_GET
功能:
防注入
注:请自行完善要过滤的非法字符
**************************/

 


//要过滤的非法字符
$ArrFiltrate=array("",";","union");
//出错后要跳转的url,不填则默认前一页
$StrGoUrl="#";
//是否存在数组中的值
function FunStringExist($StrFiltrate,$ArrFiltrate){
foreach ($ArrFiltrate as $key=>$value){
if (eregi($value,$StrFiltrate)){
return true;
}
}
return false;
}

 


//合并$_POST 和 $_GET
if(function_exists(array_merge)){
$ArrPostAndGet=array_merge($_POST,$_GET);
}else{
foreach($_POST as $key=>$value){
$ArrPostAndGet[]=$value;
}
foreach($_GET as $key=>$value){
$ArrPostAndGet[]=$value;
}
}

 


//验证开始
foreach($ArrPostAndGet as $key=>$value){
if (FunStringExist($value,$ArrFiltrate)){
echo "<script language="javascript">alert("非法字符");</script>";
if (empty($StrGoUrl)){
echo "<script language="javascript">history.go(-1);</script>";
}else{
echo "<script language="javascript">window.location="".$StrGoUrl."";</script>";
}
exit;
}
}

 


/**
附注:$HTTP_POST_VARS与$_POST的区别
$HTTP_GET_VARS与$_GET   $HTTP_POST_VARS与$_POST

 


$HTTP_POST_VARS可以用于3.0及以下版本,$HTTP_POST_VARS不是自动全局变量

 


$_POST只能用于4.0及以上版本中

 


为了你的代码应用可以更广泛,请写成$HTTP_POST_VARS

 

 

 


HTTP POST 变量:$_POST
注: 在 PHP 4.1.0 及以后版本使用。之前的版本,使用 $HTTP_POST_VARS。

 


通过 HTTP POST 方法传递的变量组成的数组。是自动全局变量。

 


这是一个“superglobal”,或者可以描述为自动全局变量。这只不过意味这它在所有的脚本中都有效。在函数或方法中您不需要使用 global $_POST; 来访问它,就如同使用 $HTTP_POST_VARS 一样。

 


$HTTP_POST_VARS 包含着同样的信息,但是不是一个自动全局变量。(注意: HTTP_POST_VARS 和 $_POST 是不同的变量,PHP 处理它们的方式不同。)
**/

 

 

 

 

 


PHP防注入方法二(以下代码未经测试,请自行按需修改!):
以下是一段copy来的代码:

 

 

 


$_POST = sql_injection($_POST);
$_GET = sql_injection($_GET);

 


function sql_injection($content)
{
if (!get_magic_quotes_gpc()) {
if (is_array($content)) {
foreach ($content as $key=>$value) {
$content[$key] = addslashes($value);
}
} else {
addslashes($content);
}
}
return $content;
}

 

 

 

 

做系统的话,可以用下面的代码,也是copy来的。接下来做系统的时候,如果有问题,或者有修改的地方,我会补充说明:

 


/*
函数名称:inject_check()
函数作用:检测提交的值是不是含有SQL注射的字符,防止注射,保护服务器安全
参  数:$sql_str: 提交的变量
返 回 值:返回检测结果,ture or false
*/
function inject_check($sql_str) {
return eregi(select|insert|update|delete||/*|*|../|./|union|into|load_file|outfile, $sql_str); // 进行过滤
}

/*
函数名称:verify_id()
函数作用:校验提交的ID类值是否合法
参  数:$id: 提交的ID值
返 回 值:返回处理后的ID
*/
function verify_id($id=null) {
if (!$id) { exit(没有提交参数!); } // 是否为空判断
elseif (inject_check($id)) { exit(提交的参数非法!); } // 注射判断
elseif (!is_numeric($id)) { exit(提交的参数非法!); } // 数字判断
$id = intval($id); // 整型化

return $id;
}

/*
函数名称:str_check()
函数作用:对提交的字符串进行过滤
参  数:$var: 要处理的字符串
返 回 值:返回过滤后的字符串
*/
function str_check( $str ) {
if (!get_magic_quotes_gpc()) { // 判断magic_quotes_gpc是否打开
$str = addslashes($str); // 进行过滤
}
$str = str_replace("_", "\_", $str); // 把 _过滤掉
$str = str_replace("%", "\%", $str); // 把 %过滤掉

return $str;
}

/*
函数名称:post_check()
函数作用:对提交的编辑内容进行处理
参  数:$post: 要提交的内容
返 回 值:$post: 返回过滤后的内容
*/
function post_check($post) {
if (!get_magic_quotes_gpc()) { // 判断magic_quotes_gpc是否为打开
$post = addslashes($post); // 进行magic_quotes_gpc没有打开的情况对提交数据的过滤
}
$post = str_replace("_", "\_", $post); // 把 _过滤掉
$post = str_replace("%", "\%", $post); // 把 %过滤掉
$post = nl2br($post); // 回车转换
$post = htmlspecialchars($post); // html标记转换

return $post;
}
?>
 

 

相关TAG标签
上一篇:DB2数据库SQL注入语句整理
下一篇:QQ空间发糖符号 个性留言代码
相关文章
图文推荐

关于我们 | 联系我们 | 广告服务 | 投资合作 | 版权申明 | 在线帮助 | 网站地图 | 作品发布 | Vip技术培训 | 举报中心

版权所有: 红黑联盟--致力于做实用的IT技术学习网站