【发布时间】:2011-05-28 21:43:23
【问题描述】:
我在这里找到了这个代码 sn-p:http://snipplr.com/view/12853/clean-variables-from-sql-injections/
作者声称:
这个小功能有助于解决 SQL 注入的常见安全问题,它可以清理任何全局变量,如 $POST、$GET、$_SERVER 等,并转义不安全的字符。
这段代码安全吗?
function _clean($str){
return is_array($str) ? array_map('_clean', $str) : str_replace("\\", "\\\\"
, htmlspecialchars((get_magic_quotes_gpc() ? stripslashes($str) : $str)
, ENT_QUOTES));
}
//usage call it somewhere in beginning of your script
_clean($_POST);
_clean($_GET);
_clean($_REQUEST);// and so on..
请告诉我这是否安全,因为在我看来它是陪审团操纵的。
【问题讨论】:
-
99% 确定它是 borken :-)
标签: php sql-injection