好得很程序员自学网

<tfoot draggable='sEl'></tfoot>

php get_magic_quotes_gpc()函数用法介绍 - php函数

php get_magic_quotes_gpc()函数用法介绍

magic_quotes_gpc函数在php中的作用是判断解析用户提示的数据,如包括有:post、get、cookie过来的数据增加转义字符[\\],以确保这些数据不会引起程序,特别是数据库语句因为特殊字符引起的污染而出现致命的错误.

在magic_quotes_gpc=On的情况下,如果输入的数据有

单引号(’)、双引号(])、反斜线()与 NUL(NULL 字符)等字符都会被加上反斜线,这些转义是必须的,如果这个选项为off,那么我们就必须调用addslashes这个函数来为字符串增加转义.

正是因为这个选项必须为On,但是又让用户进行配置的矛盾,在PHP6中删除了这个选项,一切的编程都需要在magic_quotes_gpc=Off下进行了,在这样的环境下如果不对用户的数据进行转义,后果不仅仅是程序错误而已了,同样的会引起数据库被注入攻击的危险,所以从现在开始大家都不要再依赖这个设置为On了,以免有一天你的服务器需要更新到PHP6而导致你的程序不能正常工作.

因此可以看出这个get_magic_quotes_gpc()函数的作用就是得到环境变量magic_quotes_gpc的值。既然在PHP6中删除了magic_quotes_gpc这个选项,那么在PHP6中这个函数我想也已经不复存在了。

php 判断是否开启get_magic_quotes_gpc功能了,以方便我们是否决定使用addslashes这个函数了,代码如下:

function  SQLString( $c ,  $t ){    $c =(!get_magic_quotes_gpc())? addslashes ( $c ): $c ;    switch ( $t ){     case   'text' :      $c =( $c != '' )? "'" . $c . "'" : 'NULL' ;      break ;     case   'search' :      $c = "'%%" . $c . "%%'" ;      break ;     case   'int' :      $c =( $c != '' )? intval ( $c ): '0' ;      break ;   }    return   $c ;  } 

预防数据库攻击的正确做法,代码如下:

<?php  function  check_input( $value )  {  // 去除斜杠   if  (get_magic_quotes_gpc())  {  $value  =  stripslashes ( $value );  }  // 如果不是数字则加引号   if  (! is_numeric ( $value ))  {  $value  = [‘] . mysql_real_escape_string( $value ) . [‘];  }  return   $value ;  }  $con  = mysql_connect([localhost], [hello], [321″);  if  (! $con )  {  die (‘Could not connect: ‘ . mysql_error());  } //开源软件:phpfensi.com   // 进行安全的 SQL   $user  = check_input( $_POST [ 'user' ]);  $pwd  = check_input( $_POST [ 'pwd' ]);  $sql  = [SELECT * FROM users WHERE  user= $user  AND password= $pwd ];  mysql_query( $sql );  mysql_close( $con );  ?>

查看更多关于php get_magic_quotes_gpc()函数用法介绍 - php函数的详细内容...

  阅读:40次