php防止sql注入之过滤分页参数
发布:smiling 来源: PHP粉丝网 添加日期:2014-08-22 17:09:25 浏览: 评论:0
我们会听过这一种句话,在网络上不要相信任何输入信息,我们都必须进行参数过滤,下面我就来介绍过滤分页参数吧,有需要的朋友可参考,实例代码如下:
- $this->load->library ( 'pagination' );
- $config ['base_url'] = site_url () . '/guest/show';
- $config ['total_rows'] = $c;
- $config ['per_page'] = $pernum = 15;
- $config ['uri_segment'] = 3;
- $config ['use_page_numbers'] = TRUE;
- $config ['first_link'] = '第一页';
- $config ['last_link'] = '最后一页';
- $config ['num_links'] = 5;
- $this->pagination->initialize ( $config );
- if (! $this->uri->segment ( 3 )) {
- $currentnum = 0;
- } else {
- $currentnum = is_numeric($this->uri->segment ( 3 ))?(intval($this->uri->segment ( 3 ) - 1)) * $pernum:0;
- }
- $current_page=is_numeric($this->uri->segment ( 3 ))?intval($this->uri->segment ( 3 )):1;
- if($current_page){
- $data ['title'] = '第'.$current_page.'页-留言本-大冶实验高中首届宏志班网站';
- }//开源代码phpfensi.com
- else{
- $data ['title'] = '留言本-大冶实验高中首届宏志班网站';
- }
- $data ['liuyan'] = $this->ly->getLy ( $pernum, $currentnum );
其中有两句代码如下:
- $current_page=is_numeric($this->uri->segment ( 3 ))?intval($this->uri->segment ( 3 )):1;
- $currentnum = is_numeric($this->uri->segment ( 3 ))?(intval($this->uri->segment ( 3 ) - 1)) * $pernum;
这两句判断了参数是否为数字,防止非法字符输入.
Tags: php防止sql sql注入函数
相关文章
- ·PHP登录中的防止sql注入方法分析(2014-08-21)
- ·php防止sql注入原理介绍(2014-08-22)
- ·php 防止sql注入的有效处理方法(2014-08-23)
- ·php 防止SQL注入的几种方法(2015-04-13)
- ·PHP中怎样防止SQL注入分析(2021-04-17)
- ·php防止sql注入之过滤分页参数实例(2021-04-21)
- ·php防止sql注入简单分析(2021-05-16)
- ·PHP简单实现防止SQL注入的方法(2021-09-04)
推荐文章
热门文章
最新评论文章
- 写给考虑创业的年轻程序员(10)
- PHP新手上路(一)(7)
- 惹恼程序员的十件事(5)
- PHP邮件发送例子,已测试成功(5)
- 致初学者:PHP比ASP优秀的七个理由(4)
- PHP会被淘汰吗?(4)
- PHP新手上路(四)(4)
- 如何去学习PHP?(2)
- 简单入门级php分页代码(2)
- php中邮箱email 电话等格式的验证(2)