哪位知道DISCUZ处理防SQL注入的代码是哪部分 - PHPchina

2016-01-29 12:58 30 1 收藏

哪位知道DISCUZ处理防SQL注入的代码是哪部分 - PHPchina,哪位知道DISCUZ处理防SQL注入的代码是哪部分 - PHPchina

【 tulaoshi.com - PHP 】

哪位知道DISCUZ处理防SQL注入的代码是哪部分

非常感谢【论坛浏览】 
 相关评论作者: namelessxp 发布日期: 2006-10-07common.[inc.]php作者: ahshuguang 发布日期: 2006-10-07谢谢楼上的的朋友

是不是这几句起了作用?
$magic_quotes_gpc = get_magic_quotes_gpc();
@extract(daddslashes($_COOKIE));
@extract(daddslashes($_POST));
@extract(daddslashes($_GET));
if(!$magic_quotes_gpc) {
$_FILES = daddslashes($_FILES);
}


function daddslashes($string, $force = 0) {
if(!$GLOBALS['magic_quotes_gpc'] || $force) {
if(is_array($string)) {
foreach($string as $key => $val) {
$string[$key] = daddslashes($val, $force);
}
} else {
$string = addslashes($string);
}
}
return $string;
}

[ 本帖最后由 ahshuguang 于 2006-10-7 05:20 PM 编辑 ]作者: LuckLrj 发布日期: 2006-10-07啥年代了,还在学黑客。没出息作者: phphp 发布日期: 2006-10-07在整个代码中作者: ahshuguang 发布日期: 2006-10-07

来源:http://www.tulaoshi.com/n/20160129/1488363.html

延伸阅读
前些时间看了玉开兄的“如此高效通用的分页存储过程是带有sql注入漏洞的”这篇文章,才突然想起某个项目也是使用了累似的通用分页存储过程。使用这种通用的存储过程进行分页查询,想要防SQL注入,只能对输入的参数进行过滤,例如将一个单引号“'”转换成两个单引号“''”,但这种做法是不安全的,厉害的黑客可以通过编码的方式...
标签: PHP
我想测试一下我的程序有没有问题,给几条例子让我自己试试看啦。【论坛浏览】   相关评论作者: kirk_tongyao 发布日期: 2006-10-06xxx.php?1=1作者: 永远是新手 发布日期: 2006-10-06呃,谢谢,还好这条错我已经很久没有犯了 [ 本帖最后由 永远是新手 于 2006-10-6 10:08 PM 编辑 ]作者: dreamblaze ...
标签: SQLServer
 MSSQL注入通杀,只要有注入点就有系统权限  不知道大家看过这篇文章没有,可以在db_owner角色下添加SYSADMIN帐号,这招真狠啊,存在MSSQL注射漏洞的服务器又要遭殃了。方法主要是利用db_owner可以修改sp_addlogin和sp_addsrvrolemember这两个存储过程,饶过了验证部分。具体方法如下:先输入drop procedure sp_addlogi...
标签: ASP
你都知道有SQL注入了,就在传值那处理好别人提交的数据,把特殊符号过滤掉 我找了一些函数你看看 1、 SQL注入漏洞可谓是“千里之堤,溃于蚁穴”,这种漏洞在网上极为普遍,通常是由于程序员对注入不了解,或者程序过滤不严格,或者某个参数忘记检查导致。在这里,我给大家一个函数,代替ASP中的Request函数,可以对一切的SQL注入Say NO,函数...
标签: SQLServer
  SQL注入式攻击是利用是指利用设计上的漏洞,在目标服务器上运行Sql命令以及进行其他方式的攻击 动态生成Sql命令时没有对用户输入的数据进行验证是Sql注入攻击得逞的主要原因。 比如:  如果你的查询语句是select * from admin where username='"&user&"' and password='"&pwd&"'"  那么,如果我的用户名是...

经验教程

664

收藏

5
微博分享 QQ分享 QQ空间 手机页面 收藏网站 回到头部