过滤信息(补)

本文探讨了如何防范SQL注入攻击,通过介绍PHP安全措施,如禁用register_globals、合理使用转义字符、过滤输入参数等方法,确保网站安全。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

从表单接受到$_POST[‘*’]

该信息内容可能会包括  “  ‘  空格  特殊符号

   例如   “user’’  ‘’  abc”

          $_POST[‘pass’]=” “” and (select * from tbl_user)防注入(攻击)

  PHP安全问题:

1、注入

SQL

      在用户执行注册过程中口令内容部分使用了类似

(select insert update delete and or etc)

   eregi(“正则表达式”,”判断字符串”,$name);

eregi($pattern,)

 $pattern=(select|insert|update)     

 Addslashes()

     \  : 转义字符

2、php

1)、register_glabals=off|on

   从表单中要想获取

$_POST[‘name’]

       $name

      2)、SQL语句尽量不要省略引号

      3)、$_POST(GETCOOKIE)过滤后在接受

      4)、命名数据库

      5)、尽量封装方法,避免暴露

      6)、重定向

 

     考虑:web项目有多少

           过滤过程写成函数单独存成一个文件

      

 

  验证码

 设计表

Username password   status  md5name

Zhang     123        0

 

 

登录

 Name  password status=1

 

Hattp://localhost/test.php?name=……

Name=ziduan

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值