『壹』 php 关于thinkphp的防sql注入跟过滤问题
防止注入
opensns
对于WEB应用来说,SQL注入攻击无疑是首要防范的安全问题,系统底层对于数据安全方面本身进行了很多的处理和相应的防范机制,例如:
$User = M("User"); // 实例化User对象
$User->find($_GET["id"]);
即便用户输入了一些恶意的id参数,系统也会强制转换成整型,避免恶意注入。这是因为,系统会对数据进行强制的数据类型检测,并且对数据来源进行数据格式转换。而且,对于字符串类型的数据,ThinkPHP都会进行escape_string处理(real_escape_string,mysql_escape_string)。
通常的安全隐患在于你的查询条件使用了字符串参数,然后其中一些变量又依赖由客户端的用户输入,要有效的防止SQL注入问题,我们建议:
查询条件尽量使用数组方式,这是更为安全的方式;
如果不得已必须使用字符串查询条件,使用预处理机制(3.1版本新增特性);
开启数据字段类型验证,可以对数值数据类型做强制转换;(3.1版本开始已经强制进行字段类型验证了)
使用自动验证和自动完成机制进行针对应用的自定义过滤;
字段类型检查、自动验证和自动完成机制我们在相关部分已经有详细的描述。
查询条件预处理
where方法使用字符串条件的时候,支持预处理(安全过滤),并支持两种方式传入预处理参数,例如:
$Model->where("id=%d and username='%s' and xx='%f'",array($id,$username,$xx))->select();
或者
$Model->where("id=%d and username='%s' and xx='%f'",$id,$username,$xx)->select();
模型的query和execute方法 同样支持预处理机制,例如:
$model->query('select * from user where id=%d and status=%d',$id,$status);
或者
$model->query('select * from user where id=%d and status=%d',array($id,$status));
execute方法用法同query方法。
『贰』 thinkphp如何过滤名字重复的记录
example.对字段进行去重回
$index = $select->distinct ( true )->where ( 'parent_id=0' )->field ( 'index' )->select ();
SELECT TOP 3
degree ,
COUNT(1) AS 人数答
FROM
Student
GROUP BY
degree
ORDER BY
degree DESC
『叁』 tp5 怎么过滤输入的字符
可以直接定义一个字符类型,然后用gets(),从键盘得到这个字符串,再这个字符串进行内遍历解析
下面提容供一个例子:从键盘输出一串字符并且输出其中的数字
#include <stdio.h>
#include <stdlib.h>
#include <string.h>
int main(void) {
char string[100];
int i;//循环变量
gets(string);
for (i = 0; i <strlen(string); i++) {
if((string[i]>='0')&&(string[i]<='9')){//判断每个字符是否是0~9直接的数
printf("%c",string[i]);//是数字的话直接打印
}
}
puts("");
puts("end");
return EXIT_SUCCESS;
}
『肆』 thinkphp里I方法过滤方法都有什么有看到过intval和htmlspecialchars,手册没见过,想知道所有过滤方法
你好,我所知道的:
1 strip_tags:从字符串中去除 HTML 和 PHP 标记
2 mysql_escape_string:转义一个字符串用于 mysql_query
这些函数在防注入方内面起到很大容的作用.
『伍』 thinkphp3.2 数据库添加内容怎样用field过滤
在thinkphp中,$User->...->select()/add()/save()这个连贯操作里的'...'部分是不分顺序的.
你换个写法: $User->field('name')->save($data);或者$User->field('name')->add($data)
这个才是手册里提到的字段过滤
『陆』 thinkphp I函数 怎么过滤提交的富文本编辑HTML
你的办法完全可行,底层里面实际上就是把过滤函数作为一个函数而执行的,参数就是你的数据,所以你自建的函数完全可以运行,但是要放到公共函数库中。例如:放到Application/Common/Common/function.php中
『柒』 thinkphp怎么做才是安全的sql防注入
注入的产生一般都是对用户输入的参数未做任何处理直接对条件和语句进行拼装.
代码举例:
//不安全的写法举例1
$_GET['id']=8;//希望得到的是正整数
$data=M('Member')->where('id='.$_GET['id'])->find();
$_GET['id']='8 or status=1';//隐患:构造畸形查询条件进行注入;
//安全的替换写法
$data=M('Member')->where(array('id'=>$_GET['id']))->find();//使用数组方式将自动使用框架自带的字段类型检测防止注入
$data=M('Member')->where(array('id'=>(int)$_GET['id']))->find();//类型约束
$data=M('Member')->where('id='.intval($_GET['id']))->find();//类型转换
$data=M('Member')->where(array('id'=>I('get.id','','intval')))->find();//本人习惯写法
$data=M('Member')->where(array('id'=>':id'))->bind(':id',I('get.id'))->select();//PDO驱动可以使用参数绑定
$data=M('Member')->where("id=%d",array($_GET['id']))->find();//预处理机制
//不安全的写法举例2
$_GET['id']=8;//希望得到的是正整数
$data=M()->query('SELECT * FROM `member` WHERE id='.$_GET['id']);//执行的SQL语句
$_GET['id']='8 UNION SELECT * FROM `member`';;//隐患:构造畸形语句进行注入;
2.防止注入的总的原则是<<根据具体业务逻辑,对来源于用户的值的范围,类型和正负等进行限制和判断>>,同时<<尽量使用THINKPHP自带的SQL函数和写法>>.
3.在THINKPHP3.2版本中的操作步骤是:
一:在项目配置文件中添加配置: 'DEFAULT_FILTER' => 'htmlspecialchars', //默认过滤函数
二: 使用框架带的I方法获取来自用户提交的数据;
例子:M('Member')->save(array('content'=>I('post.content')));这样添加的content内容是经过htmlspecialchars处理过的.
4.为COOKIE添加httponly配置
5.最新版本的thinkphp已经支持此参数。
9.富文本过滤
富文本过滤是,XSS攻击最令人头疼的话题,不仅是小网站,就连BAT这样的巨头也是三天两头的被其困扰.
『捌』 thinkphp5 i方法过滤没找到在手册哪里,求助
字符串函数专:md5,strip_tags...等属
filter_list:
int
boolean
float
validate_regexp
validate_url
validate_email
validate_ip
string
stripped
encoded
special_chars
unsafe_raw
email
url
number_int
number_float
magic_quotes
callback
『玖』 thinkphp5.0 使用Db类,字段不存在,有字段过滤的方法吗
有的,可以使用strict来过滤非数据表字段。案例如下:
Db::name('user')->strict(true)->insert($data);
只需要在链式调用中使用strict方法并将其参数设置为true即可。
如果开启字段严格检查的话,在更新和写入数据库的时候,一旦存在非数据表字段的值,则会抛出异常。