在php中防注入一般會寫一個全局文件用來過濾特殊的字符串,本文章來總結了各種各樣的php防注入函數代碼,同時還可防sql注入大家可參考。
為了安全,我們常用到下面的函數來過濾一些傳遞過來的非法字符:
PHP防注入函數
代碼如下 復制代碼<?php
//要過濾的非法字符
$ArrFiltrate=array(“‘”,”;”,”union”,”select”,”delete”,”‘”,”or”,”and”,”=”);
//出錯後要跳轉的url,不填則默認前一頁
$StrGoUrl=”";
//是否存在數組中的值
function FunStringExist($StrFiltrate,$ArrFiltrate){
foreach ($ArrFiltrate as $key=>$value){
if (eregi($value,$StrFiltrate)){
return true;
}
}
return false;
}
//合並$_POST 和 $_GET
if(function_exists(array_merge)){
$ArrPostAndGet=array_merge($HTTP_POST_VARS,$HTTP_GET_VARS);
}else{
foreach($HTTP_POST_VARS as $key=>$value){
$ArrPostAndGet[]=$value;
}
foreach($HTTP_GET_VARS as $key=>$value){
$ArrPostAndGet[]=$value;
}
}
//驗證開始
foreach($ArrPostAndGet as $key=>$value){
if (FunStringExist($value,$ArrFiltrate)){
if (empty($StrGoUrl)){
echo “<script language=”javascript”>history.go(-1);</script>”;
}else{
echo “<script language=”javascript”>window.location=”".$StrGoUrl.””;</script>”;
}
exit;
}
}
再看一個實例與上面差不多,這個是dz論壇使用的方法
代碼如下 復制代碼
$magic_quotes_gpc = get_magic_quotes_gpc();
@extract(daddslashes($_COOKIE));
@extract(daddslashes($_POST));
@extract(daddslashes($_GET));
if(!$magic_quotes_gpc) {
$_FILES = daddslashes($_FILES);
}
function daddslashes($string, $force = 0) {
if(!$GLOBALS['magic_quotes_gpc'] || $force) {
if(is_array($string)) {
foreach($string as $key => $val) {
$string[$key] = daddslashes($val, $force);
}
} else {
$string = addslashes($string);
}
}
return $string;
}
最後發一加強版的
代碼如下 復制代碼<?php
$field = explode(',', $data);
array_walk($field, array($this, 'add_special_char'));
$data = implode(',', $field);
/**
* 對字段兩邊加反引號,以保證數據庫安全
* @param $value 數組值
*/
public function add_special_char(&$value) {
if('*' == $value || false !== strpos($value, '(') || false !== strpos($value, '.') || false !== strpos ( $value, '`')) {
//不處理包含* 或者 使用了sql方法。
} else {
$value = '`'.trim($value).'`';
}
return $value;
}
function str_filter($str) {
$str = htmlspecialchars ( $str );
if (! get_magic_quotes_gpc ()) {
$str = addslashes ( $str );
}
//過濾危險字符
return preg_replace ( "/["'=]|(and)|(or)|(create)|(update)|(alter)|(delete)|(insert)|(load_file)|(outfile)|(count)|(%20)|(char)/i", "", $str );
}
/*
函數名稱:str_check()
函數作用:對提交的字符串進行過濾
參 數:$var: 要處理的字符串
返 回 值:返回過濾後的字符串
*/
function str_check($str) {
if (! get_magic_quotes_gpc ()) { // 判斷magic_quotes_gpc是否打開
$str = addslashes ( $str ); // 進行過濾
}
$str = str_replace ( "_", "_", $str ); // 把 '_'過濾掉
$str = str_replace ( "%", "%", $str ); // 把 '%'過濾掉
return $str;
}
/*
函數名稱:post_check()
函數作用:對提交的編輯內容進行處理
參 數:$post: 要提交的內容
返 回 值:$post: 返回過濾後的內容
*/
function post_check($post) {
if (! get_magic_quotes_gpc ()) { // 判斷magic_quotes_gpc是否為打開
$post = addslashes ( $post ); // 進行magic_quotes_gpc沒有打開的情況對提交數據的過濾
}
$post = str_replace ( "_", "_", $post ); // 把 '_'過濾掉
$post = str_replace ( "%", "%", $post ); // 把 '%'過濾掉
$post = nl2br ( $post ); // 回車轉換
$post = htmlspecialchars ( $post ); // html標記轉換
return $post;
}
/*
函數名稱:inject_check()
函數作用:檢測提交的值是不是含有SQL注射的字符,防止注射,保護服務器安全
參 數:$sql_str: 提交的變量
返 回 值:返回檢測結果,ture or false
*/
function inject_check($sql_str) {
return eregi('select|insert|and|or|update|delete|'|/*|*|../|./|union|into|load_file|outfile', $sql_str); // 進行過濾
}
/*
函數名稱:verify_id()
函數作用:校驗提交的ID類值是否合法
參 數:$id: 提交的ID值
返 回 值:返回處理後的ID
*/
function verify_id($id=null) {
if (!$id) { exit('沒有提交參數!'); } // 是否為空判斷
elseif (inject_check($id)) { exit('提交的參數非法!'); } // 注射判斷
elseif (!is_numeric($id)) { exit('提交的參數非法!'); } // 數字判斷
$id = intval($id); // 整型化
return $id;
}
// $rptype = 0 表示僅替換 html標記
// $rptype = 1 表示替換 html標記同時去除連續空白字符
// $rptype = 2 表示替換 html標記同時去除所有空白字符
// $rptype = -1 表示僅替換 html危險的標記
function HtmlReplace($str, $rptype = 0) {
$str = stripslashes ( $str );
if ($rptype == 0) {
$str = htmlspecialchars ( $str );
} else if ($rptype == 1) {
$str = htmlspecialchars ( $str );
$str = str_replace ( " ", ' ', $str );
$str = ereg_replace ( "[rnt ]{1,}", ' ', $str );
} else if ($rptype == 2) {
$str = htmlspecialchars ( $str );
$str = str_replace ( " ", '', $str );
$str = ereg_replace ( "[rnt ]", '', $str );
} else {
$str = ereg_replace ( "[rnt ]{1,}", ' ', $str );
$str = eregi_replace ( 'script', 'script', $str );
$str = eregi_replace ( "<[/]{0,1}(link|meta|ifr|fra)[^>]*>", '', $str );
}
return addslashes ( $str );
}
//遞歸ddslashes
function daddslashes($string, $force = 0, $strip = FALSE) {
if (! get_magic_quotes_gpc () || $force) {
if (is_array ( $string )) {
foreach ( $string as $key => $val ) {
$string [$key] = daddslashes ( $val, $force );
}
} else {
$string = addslashes ( $strip ? stripslashes ( $string ) : $string );
}
}
return $string;
}
//遞歸stripslashes
function dstripslashes($string) {
if (is_array ( $string )) {
foreach ( $string as $key => $val ) {
$string [$key] = $this->dstripslashes ( $val );
}
} else {
$string = stripslashes ( $string );
}
return $string;
}
/**
* 安全過濾函數
* @param $string 要過濾的字符串
* @return string 返回處理過的字符串
*/
function safe_replace($string) {
$string = str_replace('%20','',$string);
$string = str_replace('%27','',$string);
$string = str_replace('%2527','',$string);
$string = str_replace('*','',$string);
$string = str_replace('"','"',$string);
$string = str_replace("'",'',$string);
$string = str_replace('"','',$string);
$string = str_replace(';','',$string);
$string = str_replace('<','<',$string);
$string = str_replace('>','>',$string);
$string = str_replace("{",'',$string);
$string = str_replace('}','',$string);
return $string;
}
/**
* 使用htmlspecialchars處理字符串或數組
* @param $obj 需要處理的字符串或數組
* @return mixed 返回經htmlspecialchars處理過的字符串或數組
*/
function new_htmlspecialchars($string) {
if(!is_array($string))
return htmlspecialchars($string);
foreach($string as $key => $val)
$string[$key] = new_htmlspecialchars($val);
return $string;
}
//處理禁用HTML但允許換行的內容
function TrimMsg($msg) {
$msg = trim ( stripslashes ( $msg ) );
$msg = nl2br ( htmlspecialchars ( $msg ) );
$msg = str_replace ( " ", " ", $msg );
return addslashes ( $msg );
}