PHP过滤分页参数防止SQL注入的示例

PHP过滤分页参数防止SQL注入的示例
本文介绍了PHP在SQL注入中防止过滤分页参数的方法,供大家参考,具体分析如下:

就网络安全而言,不要信任网络上的任何输入信息,我们必须过滤任何输入信息的参数:

复制代码代码如下:美元->荷载->图书馆('pagination);

{ } = 'base_url美元配置的site_url()。' /客人/显示;

{ } = 'total_rows配置美元的美元C;

{ } = 'per_page美元配置的pernum = 15美元;

美元'uri_segment} = 3配置{;

{ } =美元的真正'use_page_numbers配置;

{ } = 'first_link美元配置的第一页;

{ } = 'last_link配置美元的最后一页;

美元'num_links} = 5配置{;

美元->页码->初始化($配置);

如果(!这段(3)){

currentnum = 0美元;

{人}

currentnum = is_numeric美元(美元-> URI ->段(3))(intval(美元-> URI ->段(3)- 1))* pernum:0美元;

}
current_page = is_numeric美元(美元-> URI ->段(3))intval(美元-> URI ->段(3):1);

如果($ current_page){

{ } = $数据标题页。current_page美元。留言簿-防SQL注入测试;

}

别的{

数据标题} = {美元的留言簿-防SQL注入测试;

}
数据'liuyan} = {美元美元->地-> getly(pernum美元,美元currentnum);

其中:

复制代码代码如下:current_page = is_numeric美元(美元-> URI ->段(3))intval(美元-> URI ->段(3):1);

currentnum = is_numeric美元(美元-> URI ->段(3))(intval(美元-> URI ->段(3)- 1))* $ pernum;

这两个句子决定参数是否是数字。防止非法字符输入。

希望本文能对大家的PHP程序设计有所帮助。

tag:过滤分页参数示例电脑软件

相关内容