php 防Sql注入函数的简单示例

前端之家收集整理的这篇文章主要介绍了php 防Sql注入函数的简单示例前端之家小编觉得挺不错的,现在分享给大家,也给大家做个参考。
传入用户提交的参数时使用这段代码提供的函数先对参数进行处理,然后传入sql语句,
用:
MysqLquery("INSERT INTO table VALUES('" . sqlsanitize($_POST["variable") . "')");
替代:
MysqLquery("INSERT INTO table VALUES('" . $POST["variable"] . "'");

感兴趣的小伙伴,下面一起跟随编程之家 jb51.cc的小编来看看吧。
经测试代码如下:
  1. /**
  2. * 防止sql注入的sql代码
  3. *
  4. * @param
  5. * @arrange (512.笔记) jb51.cc
  6. * 示例:MysqL_query('UPDATE table SET value ="'。sql_sanitize("'SET id ='4'")。'" WHERE id =" 1"');
  7. * 要求:PHP 4或更高版本
  8. **/
  9. function sql_sanitize( $sCode ) {
  10. if ( function_exists( "MysqL_real_escape_string" ) ) { // If PHP version > 4.3.0
  11. $sCode = MysqL_real_escape_string( $sCode ); // Escape the MysqL string.
  12. } else { // If PHP version < 4.3.0
  13. $sCode = addslashes( $sCode ); // Precede sensitive characters with a backslash \
  14. }
  15. return $sCode; // Return the sanitized code
  16. }
  17. /*** 代码来自编程之家 jb51.cc(jb51.cc) ***/

猜你在找的PHP相关文章