$_GET['goods_id']+0 的使用详解

yipeiwu_com6年前PHP代码库

目的: 为了防止sql注入,tid,goods_id都是正整数类型,防止人为了在后面追加 ?tid=1 or 1 这样的语句.
原理: 不管你的参数多么险恶,+0后都老老实实变成数值类型

比如 '?tid=1 or 1' , $_GET['tid']+0 后值变成1;

有学生问,你为什么不用(int)强转或intval来转换.
1: 用哪种方式,目的都是一样的
2: 用+0,只需要打2个字符,用(int)要打5个,intval()要打8个.
3: 对于+0,我不需要关心$tid是整型还是浮点型,还是大于2^32的长整型(如mysql中取得bigint), +0都能适应.
而用强转,则会发生溢出,当然你可以说,我用float来转,那不是还得分情况区别吗.

相关文章

深入Nginx + PHP 缓存详解

Nginx缓存nginx有两种缓存机制:fastcgi_cache和proxy_cache下面我们来说说这两种缓存机制的区别吧proxy_cache作用是缓存后端服务器的内容,可能是任何...

PHP使用gmdate实现将一个UNIX 时间格式化成GMT文本的方法

本文实例讲述了PHP使用gmdate实现将一个UNIX 时间格式化成GMT文本的方法。分享给大家供大家参考。具体分析如下: 语法如下: string gmdate (string...

php下保存远程图片到本地的办法

今天在整理资料的时候发现以前找到的一个函数,通过这个函数我们就可以实现上面的功能。 主要函数: 复制代码 代码如下: function GrabImage($url,$filename=...

PHP 最大运行时间 max_execution_time修改方法

如下: --------------------------------------------------------------------------------------- /...

PHP-CGI远程代码执行漏洞分析与防范

PHP-CGI远程代码执行漏洞分析与防范

CVE-2012-1823出来时据说是“PHP远程代码执行漏洞”,曾经也“轰动一时”,当时的我只是刚踏入安全门的一个小菜,直到前段时间tomato师傅让我看一个案例,我才想起来这个漏洞。...