php magic_quotes_gpc开关的例子

magic_quotes_gpc是一个用来过滤用户的数据了双引号或单引号数据进行安全过程了,今天我们来看一些小编整理的php magic_quotes_gpc开关的例子,希望能够帮助到各位.

如果你网站空间的php.ini文件里的magic_quotes_gpc设成了off,那么PHP就不会在敏感字符前加上反斜杠(\\),由于表单提交的内容可能含有敏感字符,如单引号('),就导致了SQL injection的漏洞,在这种情况下,我们可以用addslashes()来解决问题,它会自动在敏感字符前添加反斜杠.

如何禁用 magic_quotes_gpc 和safe_mode

1,用 php.ini 配置文件全局禁用

magic_quotes_gpc = Off

safe_mode = Off

2,使用 .htaccess 文件禁用(对于虚拟主机)

php_flag magic_quotes_gpc Off

php_flag safe_mode Off

禁用了这两个东东后,安全问题就更加不能忽视了,在数据入库前一定要addslashes,出库后要记得stripslashes.

但是,上面的方法只适用于magic_quotes_gpc=Off的情况,作为一个开发者,你不知道每个用户的magic_quotes_gpc是On.

还是Off,如果把全部的数据都用上addslashes(),那不是“滥杀无辜”了?假如magic_quotes_gpc=On,并且又用了addslashes()函数,那让我们来看看:

如果从表单提交一个变量$_POST['message'],内容为 Tom's book

这此加入连接MySQL数据库的代码,自己写吧

在$_POST['message']的敏感字符前加上反斜杠

$_POST['message'] = addslashes($_POST['message']);

由于magic_quotes_gpc=On,所以又一次在敏感字符前加反斜杠

$sql = "Insert INTO msg_table VALUE('$_POST[message]');";

发送请求,把内容保存到数据库内

$query = mysql_query($sql);

如果你再从数据库内提取这个记录并输出,就会看到 Tom\\'s book

这样的话,在magic_quotes_gpc=On的环境里,所有输入的单引号(')都会变成(\\')……

其实我们可以用get_magic_quotes_gpc()函数轻易地解决这个问题。当magic_quotes_gpc=On时,该函数返回TRUE;当magic_quotes_gpc=Off时,返回FALSE。至此,肯定已经有不少人意识到:问题已经解决。请看代码:

如果magic_quotes_gpc=Off,那就为提单提交的$_POST['message']里的敏感字符加反斜杠

magic_quotes_gpc=On的情况下,则不加.

  1. if (!get_magic_quotes_gpc()) {
  2. $_POST['message'] = addslashes($_POST['message']);
  3. } else {}

其实说到这里,问题已经解决。下面再说一个小技巧。

有时表单提交的变量不止一个,可能有十几个,几十个。那么一次一次地复制/粘帖addslashes(),是否麻烦了一点?由于从表单或URL获取的数据都是以数组形式出现的,如$_POST、$_GET)那就自定义一个可以“横扫千军”的函数:

  1. function quotes($content)
  2. {
  3. //如果magic_quotes_gpc=Off,那么就开始处理
  4. if (!get_magic_quotes_gpc()) {
  5. //判断$content是否为数组
  6. if (is_array($content)) {
  7. //如果$content是数组,那么就处理它的每一个单无
  8. foreach ($content as $key=>$value) {
  9. $content[$key] = addslashes($value);
  10. } //phpfensi.com
  11. } else {
  12. //如果$content不是数组,那么就仅处理一次
  13. addslashes($content);
  14. }
  15. } else {
  16. //如果magic_quotes_gpc=On,那么就不处理
  17. }
  18. //返回$content
  19. return $content;
  20. }

看了下phpwind和 discuz的源码,发现phpwind就是直接用的addslashes和stripslashes ,而dz则是自己定义了两个函数:

  1. function daddslashes($string, $force = 0)
  2. {
  3. !defined('MAGIC_QUOTES_GPC') && define('MAGIC_QUOTES_GPC', get_magic_quotes_gpc());
  4. if(!MAGIC_QUOTES_GPC || $force)
  5. {
  6. if(is_array($string))
  7. {
  8. foreach($string as $key => $val)
  9. {
  10. $string[$key] = daddslashes($val, $force);
  11. }
  12. } else
  13. {
  14. $string = addslashes($string);
  15. }
  16. }
  17. return $string;
  18. }
  19. function dstripslashes($string)
  20. {
  21. if(is_array($string))
  22. {
  23. foreach($string as $key => $val)
  24. {
  25. $string[$key] = dstripslashes($val);
  26. }
  27. }
  28. else
  29. {
  30. $string = stripslashes($string);
  31. }
  32. return $string;
  33. }

dz的这两个函数的在原函数的基础上扩充了对数组数据的支持,用起来更方便,不过dz的这两个函数不够简洁,这里我给出两个简洁点的:

  1. function addslashes_deep($string)
  2. {
  3. $string = is_array($string)?array_map('addslashes_deep', $string):addslashes($string);
  4. return $string;
  5. }
  6. function stripslashes_deep($string)
  7. {
  8. $string = is_array($string)?array_map('stripslashes_deep', $string):stripslashes($string);
  9. return $string;
  10. }

在数据入库前和出库后都要记得:

  1. //入库前
  2. if(!get_magic_quotes_gpc())
  3. {
  4. $_GET=addslashes_deep($_GET);
  5. $_POST=addslashes_deep($_POST);
  6. $_REQUEST=addslashes_deep($_REQUEST);
  7. //其它要处理的变量.......
  8. }
  9. //出库后
  10. if(get_magic_quotes_gpc())
  11. {
  12. $_GET=stripslashes_deep($_GET);
  13. $_POST=stripslashes_deep($_POST);
  14. $_REQUEST=stripslashes_deep($_REQUEST);
  15. //其它要处理的变量.......
  16. }