好得很程序员自学网

<tfoot draggable='sEl'></tfoot>

php过滤表单提交的危险代码 - php函数

php过滤表单提交的危险代码

表单提交如果安全做得不好就很容易因为这个表单提交导致网站被攻击了,下面我来分享两个常用的php 过滤表单提交的危险代码的实例,各位有需要的朋友可参考.

例1,代码如下:

function  uhtml( $str )    {         $farr  =  array (             "/s+/" ,  //过滤多余空白               //过滤 <script>等可能引入恶意内容或恶意改变显示布局的代码,如果不需要插入flash等,还     可以加入<object>的过滤             "/<(/?)(script|i?frame|style|html|body|title|link|meta|?|%)([^>]*?)>/isU" ,            "/(<[^>]*)on[a-zA-Z]+s*=([^>]*>)/isU" , //过滤javascript的on事件        );        $tarr  =  array (             " " ,             "<123>" , //如果要直接清除不安全的标签,这里可以留空              "12" ,       );       $str  = preg_replace(  $farr , $tarr , $str );        return   $str ;    } 

例2,或者这样操作,代码如下:

//get post data     function  PostGet( $str , $post =0)   {     empty empty ( $str )? die ( 'para is null' . $str . '!' ): '' ;         if (  $post  )     {      if ( get_magic_quotes_gpc() )     {       return  htmlspecialchars(isset( $_POST [ $str ])? $_POST     [ $str ]: '' );     }      else      {       return   addslashes (htmlspecialchars(isset( $_POST [ $str ])?    $_POST [ $str ]: '' ));     }         }     else     {      if ( get_magic_quotes_gpc() )     {       return  htmlspecialchars(isset( $_GET [ $str ])? $_GET [ $str ]: '' );      }      else      {       return   addslashes (htmlspecialchars(isset( $_GET [ $str ])?    $_GET [ $str ]: '' ));      }    } //开源代码phpfensi.com    } 

查看更多关于php过滤表单提交的危险代码 - php函数的详细内容...

  阅读:43次