针对我应该mysql_real_escape_string在注册表中输入的密码吗?和mysql注册表这两个问题,本篇文章进行了详细的解答,同时本文还将给你拓展addslashes()mysql_rea
针对我应该mysql_real_escape_string在注册表中输入的密码吗?和mysql 注册表这两个问题,本篇文章进行了详细的解答,同时本文还将给你拓展addslashes() mysql_real_escape_string() 和mysql_escape_string() 的区别、addslashes,mysql_real_escape_string和mysql_escape_string介绍、addslashes,mysql_real_escape_string和mysql_escape_string介绍_PHP教程、mysql_escape_string与mysql_real_escape_string等相关知识,希望可以帮助到你。
本文目录一览:- 我应该mysql_real_escape_string在注册表中输入的密码吗?(mysql 注册表)
- addslashes() mysql_real_escape_string() 和mysql_escape_string() 的区别
- addslashes,mysql_real_escape_string和mysql_escape_string介绍
- addslashes,mysql_real_escape_string和mysql_escape_string介绍_PHP教程
- mysql_escape_string与mysql_real_escape_string
我应该mysql_real_escape_string在注册表中输入的密码吗?(mysql 注册表)
当用户注册我 清洁 与密码mysql_real_escape_string
如下
$password = clean($_POST['password']);
在将其添加到数据库之前,我使用:
$hashedpassword = sha1('abcdef'.$password);
并将其保存到mySQL中。
我的问题是我应该清理密码还是在将密码添加到数据库之前保护密码已被哈希处理?
addslashes() mysql_real_escape_string() 和mysql_escape_string() 的区别
sql注入攻击是黑客攻击网站最常用的手段。如果你的站点没有使用严格的用户输入检验,那么常容易遭到sql注入攻击。sql注入攻击通常通过给站点数据库提交不良的数据或查询语句来实现,很可能使数据库中的纪录遭到暴露,更改或被删除。
为了防止SQL注入攻击,PHP自带一个功能可以对输入的字符串进行处理,可以在较底层对输入进行安全上的初步处理,也即Magic Quotes。(php.ini magic_quotes_gpc)。如果magic_quotes_gpc选项启用,那么输入的字符串中的单引号,双引号和其它一些字符前将会被自动加 上反斜杠\。
但Magic Quotes并不是一个很通用的解决方案,没能屏蔽所有有潜在危险的字符,并且在许多服务器上Magic Quotes并没有被启用。所以,我们还需要使用其它多种方法来防止SQL注入。
许多数据库本身就提供这种输入数据处理功能。例如PHP的MySQL操作函数中有addslashes()、 mysql_real_escape_string()、mysql_escape_string()等函数,可将特殊字符和可能引起数据库操作出错的字 符转义。那么这三个功能函数之间有什么却别呢?下面我们就来详细讲述下。
虽然国内很多PHP程序员仍在依靠addslashes防止SQL注入,还是建议大家加强中文防止SQL注入的检查。addslashes的问题在 于黑客可以用0xbf27来代替单引号,而addslashes只是将0xbf27修改为0xbf5c27,成为一个有效的多字节字符,其中的 0xbf5c仍会被看作是单引号,所以addslashes无法成功拦截。
当然addslashes也不是毫无用处,它是用于单字节字符串的处理,多字节字符还是用mysql_real_escape_string吧。
另外对于php手册中get_magic_quotes_gpc的举例:
if (!get_magic_quotes_gpc()) { $lastname = addslashes($_POST[''lastname'']); } else { $lastname = $_POST[''lastname'']; }
最好对magic_quotes_gpc已经开放的情况下,还是对$_POST[’lastname’]进行检查一下。
再说下mysql_real_escape_string和mysql_escape_string这2个函数的区别:
mysql_real_escape_string 必须在(PHP 4 >= 4.3.0, PHP 5)的情况下才能使用。否则只能用 mysql_escape_string ,两者的区别是:mysql_real_escape_string 考虑到连接的当前字符集,而mysql_escape_string 不考虑。
总结一下:
* addslashes() 是强行加\;
* mysql_real_escape_string() 会判断字符集,但是对PHP版本有要求;
* mysql_escape_string不考虑连接的当前字符集。
addslashes,mysql_real_escape_string和mysql_escape_string介绍
本文章来给大家简单介绍关于在php中addslashes() ,mysql_real_escape_string() 和mysql_escape_string()的一些用法与区别,有举的朋友可参考.
以前还真没有关注过这面的事情.自己在写的时候都是用了一个很简单的函数addslashes() 函数在指定的预定义字符前添加反斜杠.
这些预定义字符是:
•单引号 ('')
•双引号 (")
•反斜杠 ()
•NULL
实例代码如下:
<?php function as_array(&$arr_r) { foreach ($arr_r as &$val) is_array($val) ? as_array($val):$val=addslashes($val); unset($val); } as_array($_POST); ?>
虽然国内很多PHP程序员仍在依靠addslashes防止SQL注入,还是建议大家加强中文防止SQL注入的检查.addslashes的问题在 于黑客 可以用0xbf27来代替单引号,而addslashes只是将0xbf27修改为0xbf5c27,成为一个有效的多字节字符,其中的0xbf5c仍会 被看作是单引号,所以addslashes无法成功拦截.
当然addslashes也不是毫无用处,它是用于单字节字符串的处理,多字节字符还是用mysql_real_escape_string吧.另外对于php手册中get_magic_quotes_gpc的举例:
实例代码如下:
if (!get_magic_quotes_gpc()) { $lastname = addslashes($_POST['lastname']); } else { $lastname = $_POST['lastname']; }
最好对magic_quotes_gpc已经开放的情况下,还是对$_POST[''lastname'']进行检查一下.
再说下mysql_real_escape_string和mysql_escape_string这2个函数的区别:
mysql_real_escape_string 必须在(PHP 4 >= 4.3.0, PHP 5)的情况下才能使用. mysql_escape_string (PHP 4 >= 4.0.3, PHP 5, 注意:在PHP5.3中已经弃用这种方法,不推荐使用),
<?php // 说明:用 array_map() 调用 mysql_real_escape_string 清理数组 function mysqlClean($data) { return (is_array($data))?array_map('mysqlClean', $data):mysql_real_escape_string($data); } ?>
两者的区别是:mysql_real_escape_string 考虑到连接的当前字符集,而mysql_escape_string 不考虑.
总结一下:
实例代码如下:
<?php function escape($str){ if(function_exists('mysql_escape_string')){ return mysql_escape_string($str); }elseif( function_exists(...real_escape...)){ //real_escape }else{ if(MAGIC_QUOTER ....判断){ return $str }else{ return addslashes($str); } } } ?>
addslashes,mysql_real_escape_string和mysql_escape_string介绍_PHP教程
本文章来给大家简单介绍关于在php中addslashes() ,
以前还真没有关注过这面的事情。自己在写的时候都是用了一个很简单的函数addslashes() 函数在指定的预定义字符前添加反斜杠。
这些预定义字符是:
•单引号 ('')
•双引号 (")
•反斜杠 ()
•NULL
代码如下 | 复制代码 |
function as_array(&$arr_r) as_array($_POST); |
虽然国内很多PHP程序员仍在依靠addslashes防止SQL注入,还是建议大家加强中文防止SQL注入的检查。addslashes的问题在 于黑客 可以用0xbf27来代替单引号,而addslashes只是将0xbf27修改为0xbf5c27,成为一个有效的多字节字符,其中的0xbf5c仍会 被看作是单引号,所以addslashes无法成功拦截。
当然addslashes也不是毫无用处,它是用于单字节字符串的处理,多字节字符还是用mysql_real_escape_string吧。
另外对于php手册中get_magic_quotes_gpc的举例:
代码如下 | 复制代码 |
if (!get_magic_quotes_gpc()) { |
最好对magic_quotes_gpc已经开放的情况下,还是对$_POST[’lastname’]进行检查一下。
立即学习“PHP免费学习笔记(深入)”;
再说下mysql_real_escape_string和mysql_escape_string这2个函数的区别:
mysql_real_escape_string 必须在(PHP 4 >= 4.3.0, PHP 5)的情况下才能使用。 mysql_escape_string (PHP 4 >= 4.0.3, PHP 5, 注意:在PHP5.3中已经弃用这种方法,不推荐使用),
// 说明:用 array_map() 调用 mysql_real_escape_string 清理数组
// 整理:http://www.bKjia.c0m
function mysqlClean($data)
{
return (is_array($data))?array_map(''mysqlClean'', $data):mysql_real_escape_string($data);
}
?>
两者的区别是:mysql_real_escape_string 考虑到连接的当前字符集,而mysql_escape_string 不考虑。
总结一下:
PHP代码
代码如下 | 复制代码 |
function escape($str){ |
mysql_escape_string与mysql_real_escape_string
所以这是我们所有人都应该知道的事情,当我第一次看到它时就在我脑海中浮现。
我知道该版本mysql_escape_string
从5.3开始弃用,但的实际区别是什么mysql_real_escape_string
。
我以为那mysql_real_escape_string
是完全一样的,mysql_escape_string
除了mysql_real_escape_string
需要为mysql资源提供第二个参数。
因此,我当时很好地认为,字符串的处理方式一定有所不同,因为不需要2个函数。
因此,我当时认为区别完全在于语言环境和字符编码。?
谁能为我解决这个问题?
关于我应该mysql_real_escape_string在注册表中输入的密码吗?和mysql 注册表的介绍已经告一段落,感谢您的耐心阅读,如果想了解更多关于addslashes() mysql_real_escape_string() 和mysql_escape_string() 的区别、addslashes,mysql_real_escape_string和mysql_escape_string介绍、addslashes,mysql_real_escape_string和mysql_escape_string介绍_PHP教程、mysql_escape_string与mysql_real_escape_string的相关信息,请在本站寻找。
本文标签: