MaxiDevelop 4 Опубликовано 20 июля, 2017 <?php function anti_injection($sql){ $sql = preg_replace(sql_regcase("/(from|select|insert|delete|where|drop table|show tables|#|\*|--|\\\\)/"), "" ,$sql); $sql = trim($sql); $sql = strip_tags($sql); $sql = (get_magic_quotes_gpc()) ? $sql : addslashes($sql); return $sql;}?> 1 Поделиться сообщением Ссылка на сообщение Поделиться на другие сайты
Lightning 177 Опубликовано 23 июля, 2017 <?php function anti_injection($sql){ $sql = preg_replace(sql_regcase("/(from|select|insert|delete|where|drop table|show tables|#|\*|--|\\\\)/"), "" ,$sql); $sql = trim($sql); $sql = strip_tags($sql); $sql = (get_magic_quotes_gpc()) ? $sql : addslashes($sql); return $sql; } ?> Если есть возможность используй соединение классом MySQLI или PDO, у них есть "подготовленные запросы", что полностью исключают инъекции, запрос будет выглядить примерно так: "INSERT INTO table_name (column1, column2, column3, ...) VALUES ( ?, ?, ? , ...); " 1 Поделиться сообщением Ссылка на сообщение Поделиться на другие сайты
MaxiDevelop 4 Опубликовано 24 июля, 2017 Правда молнии, плюс этот код и PHP 5.6 Поделиться сообщением Ссылка на сообщение Поделиться на другие сайты