discuz防sql注入的方法:
在對應(yīng)的文件中添加以下代碼對特殊字符進行過濾,例如:
/*
函數(shù)名稱:inject_check()
函數(shù)作用:檢測提交的值是不是含有SQL注射的字符,防止注射,保護服務(wù)器安全
參 數(shù):$sql_str: 提交的變量
返 回 值:返回檢測結(jié)果,ture or false
*/
function inject_check($sql_str) {
return eregi('select|insert|and|or|update|delete|\'|\/\*|\*|\.\.\/|\.\/|union|into|load_file|outfile', $sql_str); // 進行過濾
}
/*
函數(shù)名稱:verify_id()
函數(shù)作用:校驗提交的ID類值是否合法
參 數(shù):$id: 提交的ID值
返 回 值:返回處理后的ID
*/
function verify_id($id=null) {
if (!$id) { exit('沒有提交參數(shù)!'); } // 是否為空判斷
elseif (inject_check($id)) { exit('提交的參數(shù)非法!'); } // 注射判斷
elseif (!is_numeric($id)) { exit('提交的參數(shù)非法!'); } // 數(shù)字判斷
$id = intval($id); // 整型化
return $id;
}
/*
函數(shù)名稱:str_check()
函數(shù)作用:對提交的字符串進行過濾
參 數(shù):$var: 要處理的字符串
返 回 值:返回過濾后的字符串
*/
function str_check( $str ) {
if (!get_magic_quotes_gpc()) { // 判斷magic_quotes_gpc是否打開
$str = addslashes($str); // 進行過濾
}
$str = str_replace("_", "\_", $str); // 把 '_'過濾掉
$str = str_replace("%", "\%", $str); // 把 '%'過濾掉
return $str;
}
/*
函數(shù)名稱:post_check()
函數(shù)作用:對提交的編輯內(nèi)容進行處理
參 數(shù):$post: 要提交的內(nèi)容
返 回 值:$post: 返回過濾后的內(nèi)容
*/
function post_check($post) {
if (!get_magic_quotes_gpc()) { // 判斷magic_quotes_gpc是否為打開
$post = addslashes($post); // 進行magic_quotes_gpc沒有打開的情況對提交數(shù)據(jù)的過濾
}
$post = str_replace("_", "\_", $post); // 把 '_'過濾掉
$post = str_replace("%", "\%", $post); // 把 '%'過濾掉
$post = nl2br($post); // 回車轉(zhuǎn)換
$post = htmlspecialchars($post); // html標(biāo)記轉(zhuǎn)換
return $post;
}