没有太多的过滤,主要是针对php和mysql的组合。
一般性的防注入,只要使用php的 addslashes 函数就可以了。

以下是一段copy来的代码:

PHP代码

  1. $_POST = sql_injection($_POST);
  2. $_GET = sql_injection($_GET);

  3. function sql_injection($content)
  4. {
  5. if (!get_magic_quotes_gpc()) {
  6. if (is_array($content)) {
  7. foreach ($content as $key=>$value) {
  8. $content[$key] = addslashes($value);
  9. }
  10. } else {
  11. addslashes($content);
  12. }
  13. }
  14. return $content;
  15. }

做系统的话,可以用下面的代码,也是copy来的。

PHP代码


  1. function inject_check($sql_str) {
  2. return eregi('select|insert|update|delete|\'|\/\*|\*|\.\.\/|\.\/|union|into|load_file|outfile', $sql_str);    // 进行过滤
  3. }


  4. function verify_id($id=null) {
  5. if (!$id) { exit('没有提交参数!'); }    // 是否为空判断
  6. elseif (inject_check($id)) { exit('提交的参数非法!'); }    // 注射判断
  7. elseif (!is_numeric($id)) { exit('提交的参数非法!'); }    // 数字判断
  8. $id = intval($id);    // 整型化

  9. return  $id;
  10. }


  11. function str_check( $str ) {
  12. if (!get_magic_quotes_gpc()) {    // 判断magic_quotes_gpc是否打开
  13. $str = addslashes($str);    // 进行过滤
  14. }
  15. $str = str_replace("_", "\_", $str);    // 把 '_'过滤掉
  16. $str = str_replace("%", "\%", $str);    // 把 '%'过滤掉

  17. return $str;
  18. }


  19. function post_check($post) {
  20. if (!get_magic_quotes_gpc()) {    // 判断magic_quotes_gpc是否为打开
  21. $post = addslashes($post);    // 进行magic_quotes_gpc没有打开的情况对提交数据的过滤
  22. }
  23. $post = str_replace("_", "\_", $post);    // 把 '_'过滤掉
  24. $post = str_replace("%", "\%", $post);    // 把 '%'过滤掉
  25. $post = nl2br($post);    // 回车转换
  26. $post = htmlspecialchars($post);    // html标记转换

  27. return $post;
  28. }

破罐子互摔