本文目录一览:
这段PHP代码啥意思
是段数据库查询代码,DB::fetch_all是DB类调用fetch_all方法,获取符合条件的所有纪录。DB::table就是DB类调用table方法获取响应的表名,后面where语句就是where条件。简单来说就是这样的$inputs=DB::fetch_all("select * from `表名` where 条件 order by input_id");
这段PHP代码是什么意思呢?
?php
//判断扩展 mysql 不存在 而 扩展 mysqli 存在的话
if(!function_exists('mysql_query') AND function_exists('mysqli_query'))
{
//定义函数 mysql_query,使用 mysqli_query 作替代
function mysql_query($query, $link)
{
return mysqli_query($link, $query);
}
}
这段代码的意思是,当 mysql 扩展不存在而且 mysqli 扩展存在 的时候, 仍然希望使用 mysql_query 这个函数来代替 mysqli_query 来保持代码的兼容。
But:
现在来说的话,还是使用 PDO 来操作数据库吧。
这段php代码的意思?
整个代码是用来过滤恶意注入的。
if(isset($_REQUEST['GLOBALS']) || isset($_FILES['GLOBALS'])) exit('Request Denied');
这一行是发现有恶意的全局变量提交上来就拦截。
@set_magic_quotes_runtime(0);
$MQG = get_magic_quotes_gpc();
这里是读取系统环境变量
foreach(array('_POST', '_GET', '_COOKIE') as $__R) {
这个是新建一个数组,三个值就在上面了。
if(isset($$__R)) {
foreach($$__R as $__k = $__v) {
if(isset($$__k) $$__k == $__v) unset($$__k);
}
估计难的就是这里吧。。$__R 在第一次循环时,值是 _POST 前面再加一个 $ 即 $_POST
如果 $_POST 已经赋值,这个有点多余,因为这是内置变量,一定存在的。
之后把 $$__R 分别看成 $_POST $_GET 啥的即可,拆分 $_POST 每个值到 $__V 里,索引存到 $__K 里。如果有 $_POST['a'] = 'b'; 那 $__K 就是 a ,$__V 就是 b。下面是同样的意思。
如果 $($__K) 即 $a 已经存在,并且这个变量的值和现在 POST 过来的值相同,就把原来的变量注销掉。只保留 POST 过来的那个变量。
也就是说,如果代码原来有 $a='b' 现在又提交了一个 $_POST['a']='b'; 现在就删掉原来的 $a 保留 POST 的那个。这是用于别人已经成功注入的情况下,可以把他们已经注入的变量干掉。
if(!$MQG)$$__R = daddslashes($$__R);
上面这个是检查环境变量,魔法引号是否开启,如果没有开启的话,过滤整个 $_POST(GET COOKIE)
$$__R = strip_sql($$__R);
$$__R = dsafe($$__R);
上面这两个是自定义过滤,看样子是过滤 SQL 注入啥的。原理同上。
}
}