可能还是有些PHP开发人员使用addslashes进行防止SQL注入,在这里还是建议加强中文防止SQL注入的检查,addslashes的问题在于黑客可以用0xbf27来代替单引号,而addslashes只是将0xbf27修改为0xbf5c27,成为一个有效的多字节字符,其中的0xbf5c仍会被看作是单引号,所以addslashes无法成功拦截。
当然addslashes也不是毫无用处,它是用于单字节字符串的处理,多字节字符还是用mysql_real_escape_string吧。
对于php手册中get_magic_quotes_gpc的举例:
<?php if (!get_magic_quotes_gpc()) { $lastname = addslashes($_POST['make']); } else { $lastname = $_POST['make']; } ?>
最好对magic_quotes_gpc已经开放的情况下,还是对$_POST[’make’]进行检查一下。
再说下mysql_real_escape_string和mysql_escape_string这2个函数的区别:
mysql_real_escape_string 必须在(PHP 4 >= 4.3.0 PHP 5)的情况下才能使用。否则只能用 mysql_escape_string .
两者的区别是:
mysql_real_escape_string 考虑到连接的当前字符集,而mysql_escape_string 不考虑。
总结一下:
addslashes() 是强行加;
mysql_real_escape_string() 会判断字符集,但是对PHP版本有要求;
mysql_escape_string不考虑连接的当前字符集。
mysql_real_escape_string()函数用于转义SQL语句中的特殊字符,该函数的语法格式如下:
string mysql_real_escape_string ( string $unescaped_string
[, resource $link_identifier ] )
在上述语法中涉及到的参数说明如下。
unescaped_string:未转义的字符串。
link_identifier:MySQL的连接标识符。
mysql_real_escape_string()函数不转义”%” 和 “_”这两个符号。
使用函数mysql_real_escape_string()函数的示例代码如下:
<?php $connection=mysql_connect("localhost","root","root") or die("连接服务器失败"); $person= "Jone's and Bobo's teacher"; $escaped_person= mysql_real_escape_string($person); echo $escaped_person; ?>