php防止sql注入之过滤分页参数实例
发布:smiling 来源: PHP粉丝网 添加日期:2021-04-21 11:48:57 浏览: 评论:0
这篇文章主要介绍了php防止sql注入中过滤分页参数的方法,实例展示了针对分页参数的数值判断问题,是非常具有实用价值的技巧,需要的朋友可以参考下
本文实例讲述了php防止sql注入中过滤分页参数的方法。分享给大家供大家参考。具体分析如下:
就网络安全而言,在网络上不要相信任何输入信息,对于任何输入信息我们都必须进行参数过滤。对此,我们先来看看下面的实例:
- $this->load->library ( 'pagination' );
- $config ['base_url'] = site_url () . '/guest/show';
- $config ['total_rows'] = $c;
- $config ['per_page'] = $pernum = 15;
- $config ['uri_segment'] = 3;
- $config ['use_page_numbers'] = TRUE;
- $config ['first_link'] = '第一页';
- $config ['last_link'] = '最后一页';
- $config ['num_links'] = 5;
- $this->pagination->initialize ( $config );
- if (! $this->uri->segment ( 3 )) {
- $currentnum = 0;
- } else {
- $currentnum = is_numeric($this->uri->segment ( 3 ))?(intval($this->uri->segment ( 3 ) - 1)) * $pernum:0;
- }
- $current_page=is_numeric($this->uri->segment ( 3 ))?intval($this->uri->segment ( 3 )):1;
- if($current_page){
- $data ['title'] = '第'.$current_page.'页-留言本-防SQL注入测试';
- }
- else{
- $data ['title'] = '留言本-防SQL注入测试';
- }
- $data ['liuyan'] = $this->ly->getLy ( $pernum, $currentnum );
其中:
- $current_page=is_numeric($this->uri->segment ( 3 ))?intval($this->uri->segment ( 3 )):1;
- $currentnum = is_numeric($this->uri->segment ( 3 ))?(intval($this->uri->segment ( 3 ) - 1)) * $pernum;
这两句判断了参数是否为数字。防止非法字符输入。
希望本文所述对大家的PHP程序设计有所帮助。
Tags: php防止sql注入
相关文章
- ·PHP登录中的防止sql注入方法分析(2014-08-21)
- ·PHP中怎样防止SQL注入分析(2021-04-17)
- ·php防止sql注入简单分析(2021-05-16)
- ·PHP简单实现防止SQL注入的方法(2021-09-04)
推荐文章
热门文章
最新评论文章
- 写给考虑创业的年轻程序员(10)
- PHP新手上路(一)(7)
- 惹恼程序员的十件事(5)
- PHP邮件发送例子,已测试成功(5)
- 致初学者:PHP比ASP优秀的七个理由(4)
- PHP会被淘汰吗?(4)
- PHP新手上路(四)(4)
- 如何去学习PHP?(2)
- 简单入门级php分页代码(2)
- php中邮箱email 电话等格式的验证(2)