国产探花免费观看_亚洲丰满少妇自慰呻吟_97日韩有码在线_资源在线日韩欧美_一区二区精品毛片,辰东完美世界有声小说,欢乐颂第一季,yy玄幻小说排行榜完本

首頁 > 開發 > PHP > 正文

PHP中字符安全過濾函數使用小結

2024-05-04 21:54:51
字體:
來源:轉載
供稿:網友

 這篇文章主要簡單介紹了PHP中字符安全過濾函數,對于防止sql注入攻擊XSS攻擊能非常有用,這里推薦給大家。

  

在WEB開發過程中,我們經常要獲取來自于世界各地的用戶輸入的數據。但是,我們“永遠都不能相信那些用戶輸入的數據”。所以在各種的Web開發語言中,都會提供保證用戶輸入數據安全的函數。在PHP中,有些非常有用并且方便的函數,它們可以幫助你防止出現像SQL注入攻擊,XSS攻擊等問題。

1. mysql_real_escape_string()

這個函數曾經對于在PHP中防止SQL注入攻擊提供了很大的幫助,它對特殊的字符,像單引號和雙引號,加上了“反斜杠”,確保用戶的輸入在用它去查詢之前已經是安全的了。但你要注意你是在連接著數據庫的情況下使用這個函數。
但現在mysql_real_escape_string()這個函數基本不用了,所有新的應用開發都應該使用像PDO這樣的庫對數據庫進行操作,也就是說,我們可以使用現成的語句防止SQL注入攻擊。

2. addslashes()

這個函數和上面的mysql_real_escape_string()很相似,同樣是為特殊字符加上反斜杠,但要注意當設置文件php.ini中的 magic_quotes_gpc 的值為“on”時,不要使用這個函數。magic_quotes_gpc = on時,對所有的 GET、POST 和 COOKIE 數據自動運行 addslashes()。不要對已經被 magic_quotes_gpc 轉義過的字符串 使用 addslashes(),因為這樣會導致雙層轉義。你可以通過PHP中get_magic_quotes_gpc()函數檢查這個變量的值。

3. htmlentities()

這個函數對過濾用戶輸入數據非常有用,它可以把字符轉換為 HTML 實體。比如,當用戶輸入字符“<”時,就會被該函數轉化為HTML實體 “<”(查看源代碼是將會看到“<”),因此防止了XSS和SQL注入攻擊,對于無法被識別的字符集將被忽略,并由 ISO-8859-1 代替

4. htmlspecialchars()

這個函數跟上面的很相似,HTML中的一些字符有著特殊的含義,如果要體現這樣的含義,就要被轉換為HTML實體,這個函數會返回轉換后的字符串。

5. strip_tags()

這個函數可以去除字符串中所有的HTML,JavaScript和PHP標簽,當然你也可以通過設置該函數的第二個參數,忽略過濾一些特定的標簽。

6. intval()

intval其實不屬于過濾的函數,它的作用是將變量轉成整數類型。在我們需要得到一個整數的參數時非常有用,你可以用這個函數讓你的PHP代碼更安全,特別是當你在解析id,年齡這樣的整數形數據時。

這些都是PHP內置的字符串過濾函數,十分簡單實用,希望小伙伴們能用好他們。

發表評論 共有條評論
用戶名: 密碼:
驗證碼: 匿名發表
主站蜘蛛池模板: 松桃| 金沙县| 定襄县| 古交市| 金寨县| 锡林郭勒盟| 惠安县| 台州市| 清原| 洱源县| 乌审旗| 富宁县| 温泉县| 城口县| 东乡县| 岗巴县| 高安市| 化隆| 襄城县| 巨野县| 伊金霍洛旗| 泸西县| 如皋市| 稷山县| 南郑县| 青岛市| 霞浦县| 通州市| 德惠市| 新乡县| 浪卡子县| 邻水| 永福县| 封开县| 许昌县| 淅川县| 顺平县| 申扎县| 博爱县| 三门县| 龙里县|