1. PHP / Говнокод #5374

    +160

    1. 01
    2. 02
    3. 03
    4. 04
    5. 05
    6. 06
    7. 07
    8. 08
    9. 09
    10. 10
    11. 11
    12. 12
    13. 13
    14. 14
    15. 15
    16. 16
    17. 17
    18. 18
    19. 19
    20. 20
    21. 21
    22. 22
    23. 23
    24. 24
    25. 25
    26. 26
    27. 27
    28. 28
    29. 29
    <?php
    class SQLInjection
    {
        private function filter(&$query)
        {     
            $sql_inj = array("'", ";", "/**/", "/UNION/", "/SELECT/", "DELETE", "AND" "AS ", "EVAL","<?",'"',"$",'..');
            foreach ($sql_inj as $res) {
                if (stristr($query, $res)) {
                    unset($query);
                }
            }
            $query = mysql_real_escape_string($query);
        }
        public function filterInject($query)
        {
            filterInjectGET();
            filterInjectPOST();
            filterInjectCOOKIE();
            filterInjectSERVER();
            filterInjectSESSION();
            filterInjectFILES();
        }
        public function filterInjectGET()
        {
            filter($GLOBALS['_GET']);
        } 
        /*Остальные функции filterInject выгядят аналогично*/
    }
    ?>

    Ультимативная борьба с SQL-инъекциями. Враг не пройдёт! Бланк-пейдж встретит его непреступной стеной!

    Запостил: trinkl, 24 Января 2011

    Комментарии (4) RSS

    • Отличное использование ООП!
      $GLOBALS['_GET'] вообще шедеврально!
      Ответить
    • class SQLInjection, class CrossSiteScripting, class CopyPaste, class SpagettyCode
      Ответить
      • // refactor incorrect class name - DO NOT CHANGE for backward compatibility!!!
        class SpaghettiCode extends SpagettyCode {}
        Ответить
        • // refactor incorrect class name - DO NOT CHANGE for backward compatibility!!!
          class SpaghettiCode extends SpagettyCode implements GrammarNaziNegodue {}
          Ответить

    Добавить комментарий