magic_quotes_gpc函数在php中的做用是判断解析用户提示的数据,如包括有:post、get、cookie过来的数据增长转义字符“\”,以确保这些数据不会引发程序,特别是数据库语句由于特殊字符引发的污染而出现致命的错误php
在magic_quotes_gpc=On的状况下,若是输入的数据有mysql
单引号(’)、双引号(”)、反斜线()与 NUL(NULL 字符)等字符都会被加上反斜线。这些转义是必须的,若是这个选项为off,那么咱们就必须调用addslashes这个函数来为字符串增长转义。sql
正是由于这个选项必须为On,可是又让用户进行配置的矛盾,在PHP6中删除了这个选项,一切的编程都须要在magic_quotes_gpc=Off下进行了。在这样的环境下若是不对用户的数据进行转义,后果不单单是程序错误而已了。一样的会引发数据库被注入攻击的危险。因此从如今开始你们都不要再依赖这个设置为On了,以避免有一天你的服务器须要更新到PHP6而致使你的程序不能正常工做。数据库
代码以下 复制代码编程
当magic_quotes_gpc=On的时候,函数get_magic_quotes_gpc()就会返回1安全
当magic_quotes_gpc=Off的时候,函数get_magic_quotes_gpc()就会返回0服务器
所以能够看出这个get_magic_quotes_gpc()函数的做用就是获得环境变量magic_quotes_gpc的值。既然在PHP6中删除了magic_quotes_gpc这个选项,那么在PHP6中这个函数我想也已经不复存在了。cookie
php 判断是否开启get_magic_quotes_gpc功能了,以方便咱们是否决定使用addslashes这个函数了。函数
代码以下 复制代码post
function SQLString($c, $t){
$c=(!get_magic_quotes_gpc())?addslashes($c):$c;
switch($t){
case 'text':
$c=($c!='')?"'".$c."'":'NULL';
break;
case 'search':
$c="'%%".$c."%%'";
break;
case 'int':
$c=($c!='')?intval($c):'0';
break;
}
return $c;
}
预防数据库攻击的正确作法
代码以下 复制代码
function check_input($value)
{
// 去除斜杠
if (get_magic_quotes_gpc())
{
$value = stripslashes($value);
}
// 若是不是数字则加引号
if (!is_numeric($value))
{
$value = “‘” . mysql_real_escape_string($value) . “‘”;
}
return $value;
}
$con = mysql_connect(“localhost”, “hello”, “321″);
if (!$con)
{
die(‘Could not connect: ‘ . mysql_error());
}
// 进行安全的 SQL
$user = check_input($_POST['user']);
$pwd = check_input($_POST['pwd']);
$sql = “SELECT * FROM users WHERE
user=$user AND password=$pwd”;
mysql_query($sql);
mysql_close($con);
?>