mysql_real_escape_string()函数

 

 

mysql_real_escape_string()函数php

mysql_real_escape_string()函数用于转义SQL语句中的特殊字符,该函数的语法格式以下:html

  
  
  
  
  1. string mysql_real_escape_string ( string $unescaped_string
  2. [, resource $link_identifier ] )

在上述语法中涉及到的参数说明以下。mysql

unescaped_string:未转义的字符串。c++

link_identifier:MySQL的链接标识符。sql

mysql_real_escape_string()函数不转义"%" 和 "_"这两个符号。数据库

使用函数mysql_real_escape_string()函数的示例代码以下:安全

代码23-19 光盘\codes\第23章\23.4\mysql_real_escape_string.php服务器

   
   
   
   
  1. <?php
  2. $connection=mysql_connect("localhost","root","root")
  3. or die("链接服务器失败");
  4. $person= "Jone's and Bobo's teacher";
  5. $escaped_person= mysql_real_escape_string($person);
  6. echo $escaped_person;
  7. ?>

上面代码的输出结果如图23-18所示。ide

图23-18 转义后的字符



Function name must be a string in也就是说没有申明的变量,查找时注意本身的变量是否申明了,或者是否本身不当心加了一个$。前几天玉丰学长说了一个解决方法来解决这个问题。以下:函数

if ($_POST[name] != mysql_real_escape_string($_POST[name]) )
{
exit();
}

若是不大清楚是解决了什么样的错误呢,那么请参考关于一些很无语的php错误

下面简单的说一下我最近对mysql_real_escape_string()函数的理解。

 mysql_real_escape_string() 函数转义 SQL 语句中使用的字符串中的特殊字符。

  下列字符受影响: \x00 \n \r \ ' " \x1a 能够说这个函数在某些地方与c++中的/有殊途同归之妙!

  若是成功,则该函数返回被转义的字符串。若是失败,则返回 false。

关于这个语法mysql_real_escape_string(string,connection)。string是必须写的,用来描述规定要转义的字符串。connection能够选择是否写,它描述规定的MySQL 链接。若是未规定,默认使用上一个链接。

mysql_real_escape_string 优于addslashes。由于 mysql_real_escape_string考虑到字符集的问题所以能够安全用于 mysql_query()。另外须要注意的是mysql_real_escape_string()不能转义%及_

在有些时候须要将mysql_real_escape_string与mysql_set_charset一块儿使用。

下面是我找到的一位大虾的关于mysql_real_escape_string()函数的认识,稍微作了一点改动,但愿记下来和你们一块儿分享:

{

mysql_real_escape_string()函数的做用:

  1. 防止SQL Injection***,也就是你必须验证用户的输入
  2. 操做数据的时候避免没必要要的字符致使错误

例子:***的例子[1]

例子 1
<?php
$con = mysql_connect("localhost", "hello", "321");
if (!$con)
{
die('Could not connect: ' . mysql_error());
}
// 得到用户名和密码的代码

// 转义用户名和密码,以便在 SQL 中使用
$user = mysql_real_escape_string($user);
$pwd = mysql_real_escape_string($pwd);

$sql = "SELECT * FROM users WHERE
user='" . $user . "' AND password='" . $pwd . "'"

// 更多代码

mysql_close($con);
?>

例子 2
数据库***。本例演示若是咱们不对用户名和密码应用 mysql_real_escape_string() 函数会发生什么:

<?php
$con = mysql_connect("localhost", "hello", "321");
if (!$con)
{
die('Could not connect: ' . mysql_error());
}
$sql = "SELECT * FROM users
WHERE user='{$_POST['user']}'
AND password='{$_POST['pwd']}'";
mysql_query($sql);

// 不检查用户名和密码
// 能够是用户输入的任何内容,好比:
$_POST['user'] = 'john';
$_POST['pwd'] = "' OR ''='";

// 一些代码...

mysql_close($con);
?>

那么 SQL 查询会成为这样:

SELECT * FROM users WHERE user='john' AND password='' OR ''=''这意味着任何用户无需输入合法的密码便可登录。

例子 3
预防数据库***的正确作法:

<?php
function check_input($value)
{
// 去除斜杠
if (get_magic_quotes_gpc())
{
$value = stripslashes($value);
}
// 若是不是数字则加引号
if (!is_numeric($value))
{
$value = "'" . mysql_real_escape_string($value) . "'";
}
return $value;
}

$con = mysql_connect("localhost", "hello", "321");
if (!$con)
{
die('Could not connect: ' . mysql_error());
}

// 进行安全的 SQL
$user = check_input($_POST['user']);
$pwd = check_input($_POST['pwd']);
$sql = "SELECT * FROM users WHERE
user=$user AND password=$pwd";

mysql_query($sql);

mysql_close($con);
?>


【转载】原文:http://blog.sina.com.cn/s/blog_6f145be10100qh18.html

相关文章
相关标签/搜索