addslashes,mysql_real_escape_string

可能还是有些PHP开发人员使用addslashes进行防止SQL注入,在这里还是建议加强中文防止SQL注入的检查,addslashes的问题在于黑客可以用0xbf27来代替单引号,而addslashes只是将0xbf27修改为0xbf5c27,成为一个有效的多字节字符,其中的0xbf5c仍会被看作是单引号,所以addslashes无法成功拦截。

当然addslashes也不是毫无用处,它是用于单字节字符串的处理,多字节字符还是用mysql_real_escape_string吧。

对于php手册中get_magic_quotes_gpc的举例:

<?php
if (!get_magic_quotes_gpc()) {
	$lastname = addslashes($_POST['make']);
	} else {
	$lastname = $_POST['make'];
}
?>

最好对magic_quotes_gpc已经开放的情况下,还是对$_POST[’make’]进行检查一下。

再说下mysql_real_escape_string和mysql_escape_string这2个函数的区别:
mysql_real_escape_string 必须在(PHP 4 >= 4.3.0 PHP 5)的情况下才能使用。否则只能用 mysql_escape_string .
两者的区别是:
mysql_real_escape_string 考虑到连接的当前字符集,而mysql_escape_string 不考虑。

总结一下:

addslashes() 是强行加;

mysql_real_escape_string() 会判断字符集,但是对PHP版本有要求;

mysql_escape_string不考虑连接的当前字符集。

mysql_real_escape_string()函数用于转义SQL语句中的特殊字符,该函数的语法格式如下:

string mysql_real_escape_string ( string $unescaped_string
[, resource $link_identifier ] )

在上述语法中涉及到的参数说明如下。

unescaped_string:未转义的字符串。

link_identifier:MySQL的连接标识符。

mysql_real_escape_string()函数不转义”%” 和 “_”这两个符号。

使用函数mysql_real_escape_string()函数的示例代码如下:

<?php
$connection=mysql_connect("localhost","root","root")
or die("连接服务器失败");
$person= "Jone's and Bobo's teacher";
$escaped_person= mysql_real_escape_string($person);
echo $escaped_person;
?>