当前位置:首页 > PHP教程 > php函数 > 列表

PHP防注入函数代码总结

发布:smiling 来源: PHP粉丝网  添加日期:2014-08-22 14:19:17 浏览: 评论:0 

在php中防注入一般会写一个全局文件用来过滤特殊的字符串,本文章来总结了各种各样的php防注入函数代码,同时还可防sql注入大家可参考.

为了安全,我们常用到下面的函数来过滤一些传递过来的非法字符,PHP防注入函数,代码如下:

  1. //要过滤的非法字符 
  2. $ArrFiltrate=array(“‘”,”;”,”union”,”select”,”delete”,”‘”,”or”,”and”,”=”); 
  3. //出错后要跳转的url,不填则默认前一页 
  4. $StrGoUrl=”"; 
  5. //是否存在数组中的值 
  6. function FunStringExist($StrFiltrate,$ArrFiltrate){ 
  7. foreach ($ArrFiltrate as $key=>$value){ 
  8. if (eregi($value,$StrFiltrate)){ 
  9. return true; 
  10. return false; 
  11. //合并$_POST 和 $_GET 
  12. if(function_exists(array_merge)){ 
  13. $ArrPostAndGet=array_merge($HTTP_POST_VARS,$HTTP_GET_VARS); 
  14. }else
  15. foreach($HTTP_POST_VARS as $key=>$value){ 
  16. $ArrPostAndGet[]=$value
  17. foreach($HTTP_GET_VARS as $key=>$value){ 
  18. $ArrPostAndGet[]=$value
  19. //验证开始 
  20. foreach($ArrPostAndGet as $key=>$value){ 
  21. if (FunStringExist($value,$ArrFiltrate)){ 
  22. if (emptyempty($StrGoUrl)){ 
  23. echo “<script language=”javascript”>history.go(-1);</script>”; 
  24. }else
  25. echo “<script language=”javascript”>window.location=”".$StrGoUrl.””;</script>”; 
  26. exit

再看一个实例与上面差不多,这个是dz论坛使用的方法,代码如下:

  1. $magic_quotes_gpc = get_magic_quotes_gpc();  
  2. @extract(daddslashes($_COOKIE));  
  3. @extract(daddslashes($_POST));  
  4. @extract(daddslashes($_GET));  
  5. if(!$magic_quotes_gpc) {  
  6. $_FILES = daddslashes($_FILES);  
  7. function daddslashes($string$force = 0) {  
  8. if(!$GLOBALS['magic_quotes_gpc'] || $force) {  
  9. if(is_array($string)) {  
  10. foreach($string as $key => $val) {  
  11. $string[$key] = daddslashes($val$force);  
  12. //开源代码phpfensi.com 
  13. else {  
  14. $string = addslashes($string);  
  15. }  
  16. }  
  17. return $string;  

最后发一加强版的,代码如下:

  1. <?php 
  2. $field = explode(','$data); 
  3. array_walk($fieldarray($this'add_special_char')); 
  4. $data = implode(','$field); 
  5. /** 
  6.  * 对字段两边加反引号,以保证数据库安全 
  7.  * @param $value 数组值 
  8.  */ 
  9. public function add_special_char(&$value) { 
  10.  if('*' == $value || false !== strpos($value'(') || false !== strpos($value'.') || false !== strpos ( $value'`')) { 
  11.   //不处理包含* 或者 使用了sql方法。 
  12.  } else { 
  13.   $value = '`'.trim($value).'`'
  14.  } 
  15.  return $value
  16. function str_filter($str) { 
  17.  $str = htmlspecialchars ( $str ); 
  18.  if (! get_magic_quotes_gpc ()) { 
  19.   $str = addslashes ( $str ); 
  20.  } 
  21.  //过滤危险字符 
  22.  return preg_replace ( "/["'=]|(and)|(or)|(create)|(update)|(alter)|(delete)|(insert)|(load_file)|(outfile)|(count)|(%20)|(char)/i", "", $str ); 
  23. /* 
  24. 函数名称:str_check() 
  25. 函数作用:对提交的字符串进行过滤 
  26. 参  数:$var: 要处理的字符串 
  27. 返 回 值:返回过滤后的字符串 
  28. */ 
  29. function str_check($str) { 
  30.  if (! get_magic_quotes_gpc ()) { // 判断magic_quotes_gpc是否打开 
  31.   $str = addslashes ( $str ); // 进行过滤 
  32.  } 
  33.  $str = str_replace ( "_""_"$str ); // 把 '_'过滤掉 
  34.  $str = str_replace ( "%""%"$str ); // 把 '%'过滤掉 
  35.  return $str
  36.  
  37. /* 
  38. 函数名称:post_check() 
  39. 函数作用:对提交的编辑内容进行处理 
  40. 参  数:$post: 要提交的内容 
  41. 返 回 值:$post: 返回过滤后的内容 
  42. */ 
  43. function post_check($post) { 
  44.  if (! get_magic_quotes_gpc ()) { // 判断magic_quotes_gpc是否为打开 
  45.   $post = addslashes ( $post ); // 进行magic_quotes_gpc没有打开的情况对提交数据的过滤 
  46.  } 
  47.  $post = str_replace ( "_""_"$post ); // 把 '_'过滤掉 
  48.  $post = str_replace ( "%""%"$post ); // 把 '%'过滤掉 
  49.  $post = nl2br ( $post ); // 回车转换 
  50.  $post = htmlspecialchars ( $post ); // html标记转换 
  51.  return $post
  52. /* 
  53. 函数名称:inject_check() 
  54. 函数作用:检测提交的值是不是含有SQL注射的字符,防止注射,保护服务器安全 
  55. 参  数:$sql_str: 提交的变量 
  56. 返 回 值:返回检测结果,ture or false 
  57. */ 
  58. function inject_check($sql_str) { 
  59.  return eregi('select|insert|and|or|update|delete|'|/*|*|../|./|union|into|load_file|outfile', $sql_str);     // 进行过滤 
  60. } 
  61.  
  62. /* 
  63. 函数名称:verify_id() 
  64. 函数作用:校验提交的ID类值是否合法 
  65. 参  数:$id: 提交的ID值 
  66. 返 回 值:返回处理后的ID 
  67. */ 
  68. function verify_id($id=null) { 
  69.  if (!$id) { exit('没有提交参数!'); }     // 是否为空判断 
  70.  elseif (inject_check($id)) { exit('提交的参数非法!'); }     // 注射判断 
  71.  elseif (!is_numeric($id)) { exit('提交的参数非法!'); }     // 数字判断 
  72.  $id = intval($id);     // 整型化 
  73.  
  74.  return   $id
  75.  
  76. // $rptype = 0 表示仅替换 html标记 
  77. // $rptype = 1 表示替换 html标记同时去除连续空白字符 
  78. // $rptype = 2 表示替换 html标记同时去除所有空白字符 
  79. // $rptype = -1 表示仅替换 html危险的标记 
  80. function HtmlReplace($str$rptype = 0) { 
  81.  $str = stripslashes ( $str ); 
  82.  if ($rptype == 0) { 
  83.   $str = htmlspecialchars ( $str ); 
  84.  } else if ($rptype == 1) { 
  85.   $str = htmlspecialchars ( $str ); 
  86.   $str = str_replace ( " "' '$str ); 
  87.   $str = ereg_replace ( "[rnt ]{1,}"' '$str ); 
  88.  } else if ($rptype == 2) { 
  89.   $str = htmlspecialchars ( $str ); 
  90.   $str = str_replace ( " "''$str ); 
  91.   $str = ereg_replace ( "[rnt ]"''$str ); 
  92.  } else { 
  93.   $str = ereg_replace ( "[rnt ]{1,}"' '$str ); 
  94.   $str = eregi_replace ( 'script''script'$str ); 
  95.   $str = eregi_replace ( "<[/]{0,1}(link|meta|ifr|fra)[^>]*>"''$str ); 
  96.  } 
  97.  return addslashes ( $str ); 
  98. //递归ddslashes 
  99. function daddslashes($string$force = 0, $strip = FALSE) { 
  100.  if (! get_magic_quotes_gpc () || $force) { 
  101.   if (is_array ( $string )) { 
  102.    foreach ( $string as $key => $val ) { 
  103.     $string [$key] = daddslashes ( $val$force ); 
  104.    } 
  105.   } else { 
  106.    $string = addslashes ( $strip ? stripslashes ( $string ) : $string ); 
  107.   } 
  108.  } 
  109.  return $string
  110.  
  111. //递归stripslashes 
  112. function dstripslashes($string) { 
  113.  if (is_array ( $string )) { 
  114.   foreach ( $string as $key => $val ) { 
  115.    $string [$key] = $this->dstripslashes ( $val ); 
  116.   } 
  117.  } else { 
  118.   $string = stripslashes ( $string ); 
  119.  } 
  120.  return $string
  121. /** 
  122.  * 安全过滤函数 
  123.  * @param $string 要过滤的字符串 
  124.  * @return string 返回处理过的字符串 
  125.  */ 
  126. function safe_replace($string) { 
  127.  $string = str_replace('%20','',$string); 
  128.  $string = str_replace('%27','',$string); 
  129.  $string = str_replace('%2527','',$string); 
  130.  $string = str_replace('*','',$string); 
  131.  $string = str_replace('"','&quot;',$string); 
  132.  $string = str_replace("'",'',$string); 
  133.  $string = str_replace('"','',$string); 
  134.  $string = str_replace(';','',$string); 
  135.  $string = str_replace('<','&lt;',$string); 
  136.  $string = str_replace('>','&gt;',$string); 
  137.  $string = str_replace("{",'',$string); 
  138.  $string = str_replace('}','',$string); 
  139.  return $string
  140.  
  141. /** 
  142.  * 使用htmlspecialchars处理字符串或数组 
  143.  * @param $obj 需要处理的字符串或数组 
  144.  * @return mixed 返回经htmlspecialchars处理过的字符串或数组 
  145.  */ 
  146. function new_htmlspecialchars($string) { 
  147.  if(!is_array($string)) 
  148.  return htmlspecialchars($string); 
  149.  foreach($string as $key => $val
  150.  $string[$key] = new_htmlspecialchars($val); 
  151.  return $string
  152.  
  153. //处理禁用HTML但允许换行的内容 
  154. function TrimMsg($msg) { 
  155.  $msg = trim ( stripslashes ( $msg ) ); 
  156.  $msg = nl2br ( htmlspecialchars ( $msg ) ); 
  157.  $msg = str_replace ( "  ""&nbsp;&nbsp;"$msg ); 
  158.  return addslashes ( $msg ); 
  159. ?> 

Tags: PHP防注入类 PHP注入攻击

分享到: