PHP中使用addslashes函数转义的安全性原理分析
本文实例讲述了PHP中使用addslashes函数转义的安全性原理分析。分享给大家供大家参考。具体分析如下:
先来看一下ECshop中addslashes_deep的原型
function addslashes_deep($value) {
if (empty($value)) {
return $value; //如为空,直接返回;
} else {
return is_array($value) ? array_map('addslashes_deep', $value): addslashes($value);
} //递归处理数组,直至遍历所有数组元素;
}
addslashes_deep函数本身没有问题,但使用时得注意一点
恰好今天也是在网上看到了有人发了关于使用这个函数使用的BUG注入漏洞
这个函数在引用回调函数addslashes时,只对数据的值进行转义,所以如果使用者在此过程中引用数组的键进行特定处理时,存在$key注入风险,此时可更改addslashes_deep函数,使其同时对键值进行转义,或者使用时明确不引用键内容。
希望本文所述对大家的PHP程序设计有所帮助。
相关推荐
-
解析php addslashes()与addclashes()函数的区别和比较
PHP addcslashes() 函数定义和用法addcslashes() 函数在指定的字符前添加反斜杠.语法addcslashes(string,characters)参数 描述 string 必需.规定要检查的字符串. characters 可选.规定受 addcslashes() 影响的字符或字符范围. 提示和注释注释:在对 0,r,n 和 t 应用 addcslashes() 时要小心.在 PHP 中,\0,\r,\n 和 \t 是预定义的转义序列.实例例子 1在本例中,我们要向字符串
-
php daddslashes()和 saddslashes()有哪些区别分析
//GPC过滤,自动转义$_GET,$_POST,$_COOKIE中的特殊字符,防止SQL注入攻击 $_GET = saddslashes($_GET); $_POST = saddslashes($_POST); 复制代码 代码如下: 下面是daddslashes()和 saddslashes()的例子eg: saddslashes function daddslashes($string, $force = 0, $strip = FALSE) { //字符串或数组 是否强制 是否去除 //
-
php stripslashes和addslashes的区别
我们在向mysql写入数据时,比如: 复制代码 代码如下: mysql_query("update table set `title`='kuhanzhu's blog'"); 那就会出错.同asp时一样,数据库都会对单引号过敏.而addslashes在这个时候就最长面子了,跟asp的replace("'",""","kuhanzhu's blog")功能一样. PHP为了安全性,所以引入了个magic_quotes
-
php addslashes及其他清除空格的方法是不安全的
清除空格的方法是不安全的,部分原因是因为字符中的空格非常多,例如 "addslashes的问题在 于黑客 可以用0xbf27来代替单引号,而addslashes只是将0xbf27修改为0xbf5c27,成为一个有效的多字节字符,其中的0xbf5c仍会 被看作是单引号,所以addslashes无法成功拦截." 最好是按照具体的参数需求校验确定是 int 等不是,外加数据库的参数操作方法.其实这个是数据库的 sql 问题,应该从源头数据库本身来解决,只不过有些数据库滑提供相应的方法罢了.
-
php addslashes和mysql_real_escape_string
很好的说明了addslashes和mysql_real_escape_string的区别,虽然国内很多PHP coder仍在依靠addslashes防止SQL注入(包括我在内),我还是建议大家加强中文防止SQL注入的检查.addslashes的问题在于黑客可以用0xbf27来代替单引号,而addslashes只是将0xbf27修改为0xbf5c27,成为一个有效的多字节字符,其中的0xbf5c仍会被看作是单引号,所以addslashes无法成功拦截. 当然addslashes也不是毫无用处,它是
-
php中addslashes函数与sql防注入
本文实例讲述了php中addslashes函数与sql防注入.分享给大家供大家参考.具体分析如下: addslashes可会自动给单引号,双引号增加\\\\\\,这样我们就可以安全的把数据存入数据库中而不黑客利用,参数'a..z'界定所有大小写字母均被转义,代码如下: 复制代码 代码如下: echo addcslashes('foo[ ]','a..z'); //输出:foo[ ] $str="is your name o'reilly?"; //定义字符串,其中包括需要转义的字符 e
-
PHP函数addslashes和mysql_real_escape_string的区别
首先:不要使用mysql_escape_string,它已被弃用,请使用mysql_real_escape_string代替它. mysql_real_escape_string和addslashes的区别在于: 区别一: addslashes不知道任何有关MySQL连接的字符集.如果你给所使用的MySQL连接传递一个包含字节编码之外的其他编码的字符串,它会很愉快地把所有值为字符'.".\和\x00的字节进行转义.如果你正在使用不同于8位和UTF-8的其它字符,这些字节的值不一定全部都是表示字符
-
PHP中addslashes与mysql_escape_string的区别分析
本文实例分析了PHP中addslashes与mysql_escape_string的区别.分享给大家供大家参考,具体如下: 1.在插入数据时两者的意义基本一样.区别只在于addslashes 在magic_quotes_sybase=on时将" '"转换成" ' '" 在magic_quotes_sybase=off时将" '"转换成"\ '" 而mysql_escape_string总是将" '"转换成&
-
php addslashes 函数详细分析说明
语法: string addslashes(string str); 内容说明 本函数使需要让数据库处理的字符串中引号的部份加上斜线,以供数据库查询 (query) 能顺利运作.这些会被改的字符包括单引号 (').双引号 (").反斜线 backslash (\) 以及空字符 NUL (the null byte). ================================================================ 1,表单提交中addslashes的表现. 首先要
-
PHP中使用addslashes函数转义的安全性原理分析
本文实例讲述了PHP中使用addslashes函数转义的安全性原理分析.分享给大家供大家参考.具体分析如下: 先来看一下ECshop中addslashes_deep的原型 复制代码 代码如下: function addslashes_deep($value) { if (empty($value)) { return $value; //如为空,直接返回; } else { return is_array($value) ? array_map(
-
iOS中无限循环滚动简单处理实现原理分析
说下原理: 1./*初始化/ + (instancetype)loopScrollViewWithFrame:(CGRect)frame; 将背景collectinview视图初始化设置 代理和数据源 . 布局 2.在激活initwithFrame后触发 layoutSubviews //默认滚动到要显示的第一张图片 if (self.imageCollectionView.contentOffset.x == 0) { NSIndexPath *indexPath = [NSIndexPath
-
PHP中实现中文字符进制转换原理分析
一,中文字符转十进制原理分析 GBK编码中一个汉字由二个字符组成,获取汉字字符串的方法如下 复制代码 代码如下: $string = "不要迷恋哥"; $length = strlen($string); for($i=0;$i<$length;$i++){ if(ord($string[$i])>127){ $result[] = ord($string[$i]).' '.ord($string[++$i]); } } var_dump($result); 由于一个汉字为
-
Python函数用法和底层原理分析
目录 Python函数用法和底层分析 函数的基本概念 Python 函数的分类 核心要点 形参和实参 文档字符串(函数的注释) 返回值 函数也是对象,内存底层分析 变量的作用域(全局变量和局部变量) 部变量和全局变量效率测试 参数的传递 传递不可变对象的引用 浅拷贝和深拷贝 传递不可变对象包含的子对象是可变的情况 参数的几种类型 位置参数 默认值参数 命名参数 可变参数 强制命名参数 lambda 表达式和匿名函数 eval()函数 递归函数 Python函数用法和底层分析 函数是可重用的程序代
-
php中使用addslashes函数报错问题的解决方法
大家看下面的代码,能发现错误在哪里吗? 复制代码 代码如下: <?phpecho function_exists('addcslashes');//检测是否存在该函数echo get_magic_quotes_gpc().'<br/>';//检测是否开启自动转义echo PHP_VERSION.'<br/>';//php版本信息echo addcslashes("Who's John Adams?");echo '<br/>';$str = &
-
Javascript-Mozilla和IE中的一个函数直接量的问题分析
我在这里写这个也是写点在做js时遇到的问题,当个笔记.没有想到被hax "批"了一顿,不过也是说得有些道理的.毕竟这个内容也不痛不痒的 一般情况下,我们在JS中用函数直接量来命名一个简单的函数. <script type="text/javascript"> var func=function(s){window.alert(s)}; func("never-online") </script> 这在IE或者Mozilla
-
vue中的.sync修饰符用法及原理分析
目录 .sync修饰符用法及原理 例如 .sync修饰符的用法总结 需求描述 解决方案 .sync修饰符用法及原理 vue中我们经常会用v-bind(缩写为:)给子组件传入参数. 或者我们会给子组件传入一个函数,子组件通过调用传入的函数来改变父组件的状态. 例如 //父组件给子组件传入一个函数 <MyFooter :age="age" @setAge="(res)=> age = res"> </MyFooter> //子组件通过
-
.Net中如何操作IIS的虚拟目录原理分析及实现方案
.Net中实际上已经为我们在这方面做得很好了.FCL中提供了不少的类来帮助我们完成这项工作,让我们的开发工作变非常简单和快乐.编程控制IIS实际上很简单,和ASP一样,.Net中需要使用ADSI来操作IIS,但是此时我们不再需要GetObject这个东东了,因为Net为我们提供了更加强大功能的新东东. System.DirectoryServices命名空间中包括了些强大的东东--DirectoryEntry, DirectoryEntries,它们为我们提供了访问活动目录的强大功能,在这些类允
-
PHP addslashes()函数讲解
PHP addslashes() 函数 实例 在每个双引号(")前添加反斜杠: <?php $str = addslashes('What does "yolo" mean?'); echo($str); ?> 定义和用法 addslashes() 函数返回在预定义的字符前添加反斜杠的字符串. 预定义字符是: 单引号(') 双引号(") 反斜杠(\) NULL 提示:该函数可用于为存储在数据库中的字符串以及数据库查询语句准备合适的字符串. 注释:默认情况
随机推荐
- 详解Angular 开发环境搭建
- 如何用ASP发送html格式的邮件?
- PowerShell读取文件内容、替换文件内容、读取限定行的例子
- 理解Python垃圾回收机制
- VBS中通过调用CAPICOM对象实现SHA1&MD5加密
- C++中关于set删除的一些坑
- 详解Linux系统无法上网解决方案
- 用PHP实现弹出消息提示框的两种方法
- 超级可爱纯js网页时钟
- bash 循环中变量作用范围的问题分析
- python实现对一个完整url进行分割的方法
- jquery动画3.创建一个带遮罩效果的图片走廊
- jquery特效 点击展示与隐藏全文
- instanceof和typeof运算符的区别详解
- JavaScript动态添加style节点的方法
- 基于MVC4+EasyUI的Web开发框架形成之旅之界面控件的使用
- Java实现文件变化监控
- Base64(二进制)图片编码解析及在各种浏览器的兼容性处理
- 三网合一加MPLS配置实例
- JavaScript模拟实现封装的三种方式及写法区别