登录无论get还是post,传过的数据如果不过滤,就可以通过把SQL命令插入到Web表单提交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令.
在用户名输入框中输入:' or 1=1#,密码随便输入,这时候的合成后的SQL查询语句为“#”在mysql中是注释符,这样井号后面的内容将被mysql视为注释内容,这样就不会去执行了,等价于下面代码
select * from user where username='' or 1=1
这也就是早期网友口中的万能密码。修复也是很简单的。就把关键字符过滤即可。
方法1最简单
mysql_real_escape_string -- 转义 SQL 语句中使用的字符串中的特殊字符,并考虑到连接的当前字符集 !
方法2
打开magic_quotes_gpc来防止SQL注入。php.ini中有一个设置:magic_quotes_gpc = Off这个默认是关闭的,如果它打开后将自动把用户提交对sql的查询进行转换,比如把 ' 转为 \'等,对于防止sql注射有重大作用。 如果magic_quotes_gpc=Off,则使用addslashes()函数
<?php
$field = explode(',', $data);
array_walk($field, array($this, 'add_special_char'));
$data = implode(',', $field);
/**
* 对字段两边加反引号,以保证数据库安全
* @param $value 数组值
*/
function add_special_char(&$value)
{
if ('*' == $value || false !== strpos($value, '(') || false !== strpos($value, '.') || false !== strpos($value, '`')) {
//不处理包含* 或者 使用了sql方法。 13 } else {
$value = '`' . trim($value) . '`';
}
return $value;
}
/* 函数名称:inject_check()
函数作用:检测提交的值是不是含有SQL注入的字符,保护服务器安全
参 数:$sql_str: 提交的变量inject_check($id) { exit('提交的参数非法!');
返 回 值:返回检测结果,true or false
*/
function inject_check($sql_str)
{
return preg_match('/^select|insert|and|or|create|update|delete|alter|count|\'|\/\*|\*|\.\.\/|\.\/|union|into|load_file|outfile/i', $sql_str); // 进行过滤 28 }
//递归ddslashes
function daddslashes($string, $force = 0, $strip = FALSE)
{
if (!get_magic_quotes_gpc() || $force) {
if (is_array($string)) {
foreach ($string as $key => $val) {
$string [$key] = daddslashes($val, $force);
}
} else {
$string = addslashes($strip ? stripslashes($string) : $string);
}
}
return $string;
}
//递归stripslashes
function dstripslashes($string)
{
if (is_array($string)) {
foreach ($string as $key => $val) {
$string [$key] = $this->dstripslashes($val);
}
} else {
$string = stripslashes($string);
}
return $string;
}