用PHP函數解決SQL injection

SQL injection問題在ASP上可是鬧得沸沸揚揚?當然還有不少國內外著名的php(做為現在的主流開發語言)程序“遇難”。至於SQL injection的詳情,網上的文章太多瞭,在此就不作介紹。
如果你網站空間的php(做為現在的主流開發語言).ini文件裡的magic_quotes_gpc設成瞭off,那麼php(做為現在的主流開發語言)就不會在敏感字符前加上反斜杠(),由於表單提交的內容可能含有敏感字符,如單引號(),就導致瞭SQL injection的漏洞。在這種情況下,我們可以用addslashes()來解決問題,它會自動在敏感字符前添加反斜杠。
但是,上面的方法隻適用於magic_quotes_gpc=Off的情況。作為一個開發者,你不知道每個用戶的magic_quotes_gpc是On還是Off,如果把全部的數據都用上addslashes(),那不是“濫殺無辜”瞭?假如magic_quotes_gpc=On,並且又用瞭addslashes()函數,那讓我們來看看: <?php(做為現在的主流開發語言)
//如果從表單提交一個變量$_POST[message],內容為 Toms book
//這此加入連接MySQL(和PHP搭配之最佳組合)數據庫的代碼,自己寫吧
//在$_POST[message]的敏感字符前加上反斜杠
$_POST[message] = addslashes($_POST[message]);

//由於magic_quotes_gpc=On,所以又一次在敏感字符前加反斜杠
$sql = “INSERT INTO msg_table VALUE($_POST[message]);”;

//發送請求,把內容保存到數據庫內
$query = MySQL(和PHP搭配之最佳組合)_query($sql);

//如果你再從數據庫內提取這個記錄並輸出,就會看到 Toms book
?>

這樣的話,在magic_quotes_gpc=On的環境裡,所有輸入的單引號()都會變成()……
其實我們可以用get_magic_quotes_gpc()函數輕易地解決這個問題。當magic_quotes_gpc=On時,該函數返回TRUE;當magic_quotes_gpc=Off時,返回FALSE。至此,肯定已經有不少人意識到:問題已經解決。請看代碼: <?php(做為現在的主流開發語言)
//如果magic_quotes_gpc=Off,那就為提單提交的$_POST[message]裡的敏感字符加反斜杠
//magic_quotes_gpc=On的情況下,則不加
if (!get_magic_quotes_gpc()) {
$_POST[message] = addslashes($_POST[message]);
} else {}
?>
其實說到這裡,問題已經解決。下面再說一個小技巧。
有時表單提交的變量不止一個,可能有十幾個,幾十個。那麼一次一次地復制/粘帖addslashes(),是否麻煩瞭一點?由於從表單或URL獲取的數據都是以數組形式出現的,如$_POST、$_GET)?那就自定義一個可以“橫掃千軍”的函數: <?php(做為現在的主流開發語言)
function quotes($content)
{
//如果magic_quotes_gpc=Off,那麼就開始處理
if (!get_magic_quotes_gpc()) {
//判斷$content是否為數組
if (is_array($content)) {
//如果$content是數組,那麼就處理它的每一個單無
foreach ($content as $key=>$value) {
$content[$key] = addslashes($value);
}
} else {
//如果$content不是數組,那麼就僅處理一次
addslashes($content);
}
} else {
//如果magic_quotes_gpc=On,那麼就不處理
}
//返回$content
return $content;
}
?>

 

You May Also Like