频道栏目
首页 > 资讯 > 网站安全 > 正文

php防注入

11-03-26        来源:[db:作者]  
收藏   我要投稿

翻某程序时看到这样写,记录下来:

 function prepare_query($sql, $params=null)
{
 $sql_block = explode("?", $sql);
 $sp_size = sizeof($sql_block) - 1;
 $param_size = sizeof($params);
 
 if ( $sp_size == 0 && $params == null)
  return $sql;
 
 if ( ($sp_size < 1) || ($param_size < 1) || ($sp_size != $param_size) )
  return "";
 
 if ($param_size == 1)
 {
  if ( gettype($params) == string)
  {
   $result = str_replace(?, "".$params."", $sql);
  }
  else if ( gettype($params) == integer)
  {
   $result = str_replace(?, $params, $sql);
  }
 }
 else if ($param_size > 1)
 {
  for ($i = 0; $i < sizeof($params); $i++)
  {
   if ( gettype($params[$i]) == string)
    $sql_block[$i] .= "".$params[$i]."";
   else if ( gettype($params[$i]) == integer)
    $sql_block[$i] .= $params[$i];
  }
 
  $result = "";
  for ($i = 0; $i < $param_size; $i++)
  {
   $result .= $sql_block[$i];
  }
 }
 
 return $result;
}

转载请注明:woyiguis blog

相关TAG标签
上一篇:检测某地方新闻小站
下一篇:有关跨站脚本的几个思路点拨(6个)
相关文章
图文推荐

关于我们 | 联系我们 | 广告服务 | 投资合作 | 版权申明 | 在线帮助 | 网站地图 | 作品发布 | Vip技术培训 | 举报中心

版权所有: 红黑联盟--致力于做实用的IT技术学习网站