如何有效避免PHP代码中数据库输入的恶意代码攻击?
- 内容介绍
- 文章标签
- 相关推荐
本文共计87个文字,预计阅读时间需要1分钟。
可清晰理解所有输入数据,降低代码注释的密度。函数定义如下:
phpfunction sanitize_input_data($input_data) { $input_data=trim(entities(strip_tags($input_data, ”))); if (get_magic_quotes_gpc()) $input_data=stripslashes($input_data);}
可清理所有的输入数据,降低代码注入的几率。function sanitize_input_data($input_data) { $input_data = trim(htmlentities(strip_tags($input_data,“,”))); if (get_magic_quotes_gpc()) $input_data = stripslashes($input_data); $input_data = mysql_real_escape_string($input_data); return $input_data; }
本文共计87个文字,预计阅读时间需要1分钟。
可清晰理解所有输入数据,降低代码注释的密度。函数定义如下:
phpfunction sanitize_input_data($input_data) { $input_data=trim(entities(strip_tags($input_data, ”))); if (get_magic_quotes_gpc()) $input_data=stripslashes($input_data);}
可清理所有的输入数据,降低代码注入的几率。function sanitize_input_data($input_data) { $input_data = trim(htmlentities(strip_tags($input_data,“,”))); if (get_magic_quotes_gpc()) $input_data = stripslashes($input_data); $input_data = mysql_real_escape_string($input_data); return $input_data; }

