如果你网站空间的php.ini文件里的magic_quotes_gpc设成了off,那么PHP就不会在敏感字符前加上反斜杠(\\),由于表单提交的内容可能含有敏感字符,如单引号('),就导致了SQL injection的漏洞。在这种情况下,我们可以用addslashes()来解决问题,它会自动在敏感字符前添加反斜杠。 G]E$U]=9r:
但是,上面的方法只适用于magic_quotes_gpc=Off的情况。作为一个开发者,你不知道每个用户的magic_quotes_gpc是On还是Off,如果把全部的数据都用上addslashes(),那不是“滥杀无辜”了?假如magic_quotes_gpc=On,并且又用了addslashes()函数,那让我们来看看: %eT4Q~}5"
php T~cq= i|O
//如果从表单提交一个变量$_POST['message'],内容为 Tom's book X_C9Z
//这此加入连接MySQL数据库的代码,自己写吧 a3?Dtoy'
//在$_POST['message']的敏感字符前加上反斜杠 </t_<I0{
$_POST['message'] = addslashes($_POST['message']); N?Mmv|
BnvUPDT&
//由于magic_quotes_gpc=On,所以又一次在敏感字符前加反斜杠 1)?^N`xF
$sql = "Insert INTO msg_table VALUE('$_POST[message]');"; :{h,0w'd
cCFSPT2fq[
//发送请求,把内容保存到数据库内 m}:";>?#
$query = mysql_query($sql); THJ KuWy
DX}EOxO,.
//如果你再从数据库内提取这个记录并输出,就会看到 Tom\\'s book Yk(OVl T
?> d%1S6eYa'
Vyj>&"28
这样的话,在magic_quotes_gpc=On的环境里,所有输入的单引号(')都会变成(\\')…… <E$P
其实我们可以用get_magic_quotes_gpc()函数轻易地解决这个问题。当magic_quotes_gpc=On时,该函数返回TRUE;当magic_quotes_gpc=Off时,返回FALSE。至此,肯定已经有不少人意识到:问题已经解决。请看代码: rr3NY$W
php =ADAMP
//如果magic_quotes_gpc=Off,那就为提单提交的$_POST['message']里的敏感字符加反斜杠 dS0G+3J&+E
//magic_quotes_gpc=On的情况下,则不加 ]O<Yr'
if (!get_magic_quotes_gpc()) { MgHyKn'rL
$_POST['message'] = addslashes($_POST['message']); zVxiCyU
} else {} vH#
US
?> hz Vpv,|G
其实说到这里,问题已经解决。下面再说一个小技巧。 $7TYix8=
有时表单提交的变量不止一个,可能有十几个,几十个。那么一次一次地复制/粘帖addslashes(),是否麻烦了一点?由于从表单或URL获取的数据都是以数组形式出现的,如$_POST、$_GET)那就自定义一个可以“横扫千军”的函数: &BG^:4b
php 4E4o=Z|K
function quotes($content) :b=`sUn<X+
{ /,Ln)?eD
//如果magic_quotes_gpc=Off,那么就开始处理 BTjF^&`
if (!get_magic_quotes_gpc()) { C1p
|.L?m
//判断$content是否为数组 X%`8h_
if (is_array($content)) { 4I:Jb;k>
//如果$content是数组,那么就处理它的每一个单无 y>~=o9J_u
foreach ($content as $key=>$value) { .a=M@;p
$content[$key] = addslashes($value); 'G-VhvMv
} z+wV(i97
} else { r+m8#uR
//如果$content不是数组,那么就仅处理一次
`Yoafa
addslashes($content); YLPiK
} -uv1$|
} else { *ZN"+wf\
//如果magic_quotes_gpc=On,那么就不处理 wfo}TGhC
} H[-zQ#I9
//返回$content H7l[5ib
return $content; IH>+P]+3"3
} e#_xDR:
?> .':SD{