php防止sql注入简单分析
本文实例分析了php防止sql注入简单方法。分享给大家供大家参考。具体如下:
这里只说一个简单的方法
防止Sql注入的方法有很多,这里要说的其实就是漏洞演练平台Dvwa里的一种方式
直接看high级别的就可以了
$id=$_GET['id']; $id=stripslashes($id); $id=mysql_real_escape_string($id); if(is_numeric($id)){ $getid="SELECTfirst_name,last_nameFROMusersWHEREuser_id='$id'"; $result=mysql_query($getid)ordie('<pre>'.mysql_error().'</pre>'); $num=mysql_numrows($result);
可见它的处理方式是首先通过stripslashes函数删除变量中的反斜杠\,
然后再使用函数mysql_real_escape_string转义特殊字符就行了。
所以当我们编写类似代码的时候
$getid="SELECTfirst_name,last_nameFROMusersWHEREuser_id='$id'";
我们最简单的方法是
直接将变量$id进行stripslashes和mysql_real_escape_string处理。
注意:这里并不是说这样就安全了,这只是其中一种方式我可没说这就安全了。更多的还要依据实际情况进行处理。
希望本文所述对大家的php程序设计有所帮助。