本帖最后由 u010572351 于 2013-06-27 21:10:49 编辑

解决方案 »

  1.   

    // 适用各个 PHP 版本的用法
    if (get_magic_quotes_gpc()) {
        $lastname = stripslashes($_POST['lastname']);
    }
    else {
        $lastname = $_POST['lastname'];
    }// 如果使用 MySQL
    $lastname = mysql_real_escape_string($lastname);echo $lastname; // O\'reilly
    $sql = "INSERT INTO lastnames (lastname) VALUES ('$lastname')";
      

  2.   

    我想问一下,你上面的写法两个问题:1.好像说的是如果magic_quotes_gpc开启了,含有 特殊字符的sql会顺利加入mysql,加入的时候不再需要addslashes(),取值的时候也不需要stripslashes(),因为系统已经处理了,你上面好像还处理了一下,是这样的么?
      

  3.   

    if (get_magic_quotes_gpc()) {  //如果 magic_quotes_gpc开启了,则会影响 post、get、cookie 请求的数据,单/双引号、反斜杠会在前面自动加上反斜杠,因此要先用stripslashes去掉反斜杠以免出现双重转义
        $lastname = stripslashes($_POST['lastname']);
    }
    else {  //否则取原数据
        $lastname = $_POST['lastname'];
    }
      

  4.   

    先感谢,我现在意识到有两层意思:1.特殊字符能不能正常被mysql执行,和转义有关。2.能被mysql执行,但是会出现恶意特殊字符让mysql执行注入。
    不知道对不对,对于mysql注入,应该是利用了mysql能够识别并执行一些特殊字符,但是出现了恶意的执行结果是吧?
      

  5.   

    magic_quotes_gpc 开关
    php 5.3 默认关闭
    php 5.4 已取消判断 get_magic_quotes_gpc() 的返回,已是远古的事情了
      

  6.   

    只要sql语句书写规范,就没有问题。例如不要使用字符串连接,而是使用代入。正确地使用引号。使用PDO。
    绝对安全是不可能的。与成本有很大关系。