php过滤表单提交的危险代码
表单提交如果安全做得不好就很容易因为这个表单提交导致网站被攻击了,下面我来分享两个常用的php 过滤表单提交的危险代码的实例,各位有需要的朋友可参考.
例1,代码如下:
function uhtml( $str ) { $farr = array ( "/s+/" , //过滤多余空白 //过滤 <script>等可能引入恶意内容或恶意改变显示布局的代码,如果不需要插入flash等,还 可以加入<object>的过滤 "/<(/?)(script|i?frame|style|html|body|title|link|meta|?|%)([^>]*?)>/isU" , "/(<[^>]*)on[a-zA-Z]+s*=([^>]*>)/isU" , //过滤javascript的on事件 ); $tarr = array ( " " , "<123>" , //如果要直接清除不安全的标签,这里可以留空 "12" , ); $str = preg_replace( $farr , $tarr , $str ); return $str ; }例2,或者这样操作,代码如下:
//get post data function PostGet( $str , $post =0) { empty empty ( $str )? die ( 'para is null' . $str . '!' ): '' ; if ( $post ) { if ( get_magic_quotes_gpc() ) { return htmlspecialchars(isset( $_POST [ $str ])? $_POST [ $str ]: '' ); } else { return addslashes (htmlspecialchars(isset( $_POST [ $str ])? $_POST [ $str ]: '' )); } } else { if ( get_magic_quotes_gpc() ) { return htmlspecialchars(isset( $_GET [ $str ])? $_GET [ $str ]: '' ); } else { return addslashes (htmlspecialchars(isset( $_GET [ $str ])? $_GET [ $str ]: '' )); } } //开源代码phpfensi.com }查看更多关于php过滤表单提交的危险代码 - php函数的详细内容...
声明:本文来自网络,不代表【好得很程序员自学网】立场,转载请注明出处:http://haodehen.cn/did30799