3522vip-澳门新葡亰平台官网-www.3522vip.com

3522vip☞(www.rivieraquest.com)能够为大家带来真正的真钱享受,澳门新葡亰平台官网开创业内先河,注册,开户,登录开始体验不同的娱乐世界,全国第一家以娱乐产品为主体对象的专业平台,菲律宾全资子公司成立,天天免费68周周再送168。

3522vip > 计算机编程 > php magic_quotes_gpc开关的例子

原标题:php magic_quotes_gpc开关的例子

浏览次数:170 时间:2019-11-22

SQLinjection问题在ASP上可是闹得沸沸扬扬当然还有不少国内外着名的PHP程序“遇难”。至于SQLinjection的详情,网上的文章太多了,在此就不作介绍。 如果你网站空间的php.ini文件里的magic_quotes_gpc设成了off,那么PHP就不会在敏感字符前加上反斜杠,由于表单提交的内容可能含有敏感字符,如单引号,就导致了SQLinjection的漏洞。在这种情况下,我们可以用addslashes()来解决问题,它会自动在敏感字符前添加反斜杠。 但是,上面的方法只适用于magic_quotes_gpc=Off的情况。作为一个开发者,你不知道每个用户的magic_quotes_gpc是On还是Off,如果把全部的数据都用上addslashes(),那不是“滥杀无辜”了?假如magic_quotes_gpc=On,并且又用了addslashes()函数,那让我们来看看: 复制代码 代码如下:这样的话,在magic_quotes_gpc=On的环境里,所有输入的单引号…… 其实我们可以用get_magic_quotes_gpc()函数轻易地解决这个问题。当magic_quotes_gpc=On时,该函数返回TRUE;当magic_quotes_gpc=Off时,返回FALSE。至此,肯定已经有不少人意识到:问题已经解决。请看代码: 复制代码 代码如下:其实说到这里,问题已经解决。下面再说一个小技巧。 有时表单提交的变量不止一个,可能有十几个,几十个。那么一次一次地复制/粘帖addslashes(),是否麻烦了一点?由于从表单或URL获取的数据都是以数组形式出现的,如$_POST、$_GET)那就自定义一个可以“横扫千军”的函数: 复制代码 代码如下:$value){ $content[$key]=addslashes; } }else{ //如果$content不是数组,那么就仅处理一次 addslashes; } }else{ //如果magic_quotes_gpc=On,那么就不处理 } //返回$content return$content; } ?> 这个应该还是有问题的吧,因为$_GET里面的数组的元素也还可能 是数组,所以还是要递归调用,这个vbb中有个function.php里面这 个函数用得比较全面 复制代码 代码如下:functionquotes{ if(!get_magic_quotes_gpc{ if{ foreach($contentas$key=>$value){ $content[$key]=quotes; } }else{ addslashes; } } return$content; } functionunquotes{ if(get_magic_quotes_gpc{ if{ foreach($contentas$key=>$value){ $content[$key]=unquotes; } }else{ stripslashes; } } return$content; }

如果你网站空间的php.ini文件里的magic_quotes_gpc设成了off,那么PHP就不会在敏感字符前加上反斜杠(\),由于表单提交的内容可能含有敏感字符,如单引号('),就导致了SQL injection的漏洞。在这种情况下,我们可以用addslashes()来解决问题,它会自动在敏感字符前添加反斜杠。

如何禁用 magic_quotes_gpc 和safe_mode
1,用 php.ini 配置文件全局禁用

magic_quotes_gpc = Off
safe_mode = Off

2,使用 .htaccess 文件禁用(对于虚拟主机)

php_flag magic_quotes_gpc Off
php_flag safe_mode Off

禁用了这两个东东后,安全问题就更加不能忽视了。在数据入库前一定要addslashes ,出库后要记得stripslashes 。

但是,上面的方法只适用于magic_quotes_gpc=Off的情况。作为一个开发者,你不知道每个用户的magic_quotes_gpc是On
还是Off,如果把全部的数据都用上addslashes(),那不是“滥杀无辜”了?假如magic_quotes_gpc=On,并且又用了addslashes()函数,那让我们来看看:

php

//如果从表单提交一个变量$_POST['message'],内容为 Tom's book
//这此加入连接MySQL数据库的代码,自己写吧
//在$_POST['message']的敏感字符前加上反斜杠
$_POST['message'] = addslashes($_POST['message']);

//由于magic_quotes_gpc=On,所以又一次在敏感字符前加反斜杠
$sql = "Insert INTO msg_table VALUE('$_POST[message]');";

//发送请求,把内容保存到数据库内
$query = mysql_query($sql);

//如果你再从数据库内提取这个记录并输出,就会看到 Tom\'s book
?>

这样的话,在magic_quotes_gpc=On的环境里,所有输入的单引号(')都会变成(\')……
其实我们可以用get_magic_quotes_gpc()函数轻易地解决这个问题。当magic_quotes_gpc=On时,该函数返回TRUE;当magic_quotes_gpc=Off时,返回FALSE。至此,肯定已经有不少人意识到:问题已经解决。请看代码:
php

//如果magic_quotes_gpc=Off,那就为提单提交的$_POST['message']里的敏感字符加反斜杠
//magic_quotes_gpc=On的情况下,则不加
if (!get_magic_quotes_gpc()) {
$_POST['message'] = addslashes($_POST['message']);
} else {}
?>

其实说到这里,问题已经解决。下面再说一个小技巧。
有时表单提交的变量不止一个,可能有十几个,几十个。那么一次一次地复制/粘帖addslashes(),是否麻烦了一点?由于从表单或URL获取的数据都是以数组形式出现的,如$_POST、$_GET)那就自定义一个可以“横扫千军”的函数:

php

function quotes($content)
{
//如果magic_quotes_gpc=Off,那么就开始处理
if (3522vip,!get_magic_quotes_gpc()) {
//判断$content是否为数组
if (is_array($content)) {
//如果$content是数组,那么就处理它的每一个单无
foreach ($content as $key=>$value) {
$content[$key]澳门新葡亰平台官网, = addslashes($value);
}
} else {
//如果$content不是数组,那么就仅处理一次
addslashes($content);
}
} else {
//如果magic_quotes_gpc=On,那么就不处理
}
//返回$content
return $content;
}
?>

看了下phpwind和 discuz的源码 ,发现phpwind就是直接用的addslashes和stripslashes 。而dz则是自己定义了两个函数:

function daddslashes($string, $force = 0)
    {
    !defined('MAGIC_QUOTES_GPC') && define('MAGIC_QUOTES_GPC', get_magic_quotes_gpc());
    if(!MAGIC_QUOTES_GPC || $force)
    {
        if(is_array($string))
        {
            foreach($string as $key => $val)
            {
                $string[$key] = daddslashes($val, $force);
            }
        } else
        {
            $string = addslashes($string);
        }
    }
    return $string;
    }
   
        function dstripslashes($string)
        {
        if(is_array($string))
        {
            foreach($string as $key => $val)
            {
                $string[$key] = dstripslashes($val);
            }
        }
        else
        {
            $string = stripslashes($string);
        }
        return $string;
        }
dz的这两个函数的在原函数的基础上扩充了对数组数据的支持,用起来更方便。不过dz的这两个函数不够简洁,这里我给出两个简洁点的:

function addslashes_deep($string)
  {
    $string = is_array($string)?array_map('addslashes_deep', $string):addslashes($string);
    return $string; 
  }
 
 
    function stripslashes_deep($string)
  {
    $string = is_array($string)?array_map('stripslashes_deep', $string):stripslashes($string);
    return $string; 
  }

在数据入库前和出库后都要记得:

//入库前
if(!get_magic_quotes_gpc())
{
$_GET=addslashes_deep($_GET);
$_POST=addslashes_deep($_POST);
$_REQUEST=addslashes_deep($_REQUEST);
//其它要处理的变量.......
}

//出库后
if(get_magic_quotes_gpc())
{
$_GET=stripslashes_deep($_GET);
$_POST=stripslashes_deep($_POST);
$_REQUEST=stripslashes_deep($_REQUEST);
//其它要处理的变量.......
}

本文由3522vip发布于计算机编程,转载请注明出处:php magic_quotes_gpc开关的例子

关键词: 3522vip

上一篇:前年流行版六合彩下注网址建设【澳门新葡亰平

下一篇:没有了