小技巧:在PHP中全面阻止SQL注入式攻击之二(3)_PHP应用_黑客防线网安服务器维护基地--Powered by WWW.RONGSEN.COM.CN

小技巧:在PHP中全面阻止SQL注入式攻击之二(3)

作者:黑客防线网安PHP维护基地 来源:黑客防线网安PHP维护基地 浏览次数:0

本篇关键词:注入攻击之二阻止
黑客防线网安网讯:  · 使用is_int()函数(或is_integer()或is_long())。  · 使用gettype()函数。  · 使用intval()函数。  · 使用settype()函数。  为了检查用户输入内容的长度,你可以使用strle...

  · 使用is_int()函数(或is_integer()或is_long())

  · 使用gettype()函数

  · 使用intval()函数。

  · 使用settype()函数。

  为了检查用户输入内容的长度你可以使用strlen()函数。为了检查一个期望的时间或日期是否有效你可以使用strtotime()函数。它几乎一定能够确保一位用户的入口中没有包含分号字符(除非标点符号可以被合法地包括在内)。你可以借助于strpos()函数容易地实现这一点,如下所示:

if( strpos( $variety, ';' ) ) exit ( "$variety is an invalid value for variety!" );

  正如我们在前面所提到的,只要你仔细分析你的用户输入期望,那么,你应该能够很容易地检查出其中存在的许多问题。

  六、 从你的查询中滤去每一个可疑字符

  尽管在以前的文章中,我们已经讨论过如何过滤掉危险字符的问题;但是在此,还是让我们再次简单地强调并归纳一下这个问题:

  · 不要使用magic_quotes_gpc指令或它的"幕后搭挡"-addslashes()函数,此函数在应用程序开发中是被限制使用的,并且此函数还要求使用额外的步骤-使用stripslashes()函数。

  · 相比之下,mysql_real_escape_string()函数更为常用,但是也有它自己的缺点。

    黑客防线网安服务器维护方案本篇连接:http://www.rongsen.com.cn/show-13893-1.html
网站维护教程更新时间:2012-03-30 05:03:09  【打印此页】  【关闭
我要申请本站N点 | 黑客防线官网 |  
专业服务器维护及网站维护手工安全搭建环境,网站安全加固服务。黑客防线网安服务器维护基地招商进行中!QQ:29769479

footer  footer  footer  footer