php過(guò)濾危險(xiǎn)html代碼
更新時(shí)間:2008年08月18日 20:35:47 作者:
用PHP過(guò)濾html里可能被利用來(lái)引入外部危險(xiǎn)內(nèi)容的代碼。有些時(shí)候,需要讓用戶提交html內(nèi)容,以便豐富用戶發(fā)布的信息,當(dāng)然,有些可能造成顯示頁(yè)面布局混亂的代碼也在過(guò)濾范圍內(nèi)。
以下是程序代碼:
復(fù)制代碼 代碼如下:
function uhtml($str)
{
$farr = array(
"/\s+/", //過(guò)濾多余空白
//過(guò)濾 <script>等可能引入惡意內(nèi)容或惡意改變顯示布局的代碼,如果不需要插入flash等,還可以加入<object>的過(guò)濾
"/<(\/?)(script|i?frame|style|html|body|title|link|meta|\?|\%)([^>]*?)>/isU",
"/(<[^>]*)on[a-zA-Z]+\s*=([^>]*>)/isU",//過(guò)濾javascript的on事件
);
$tarr = array(
" ",
"<\1\2\3>",//如果要直接清除不安全的標(biāo)簽,這里可以留空
"\1\2",
);
$str = preg_replace( $farr,$tarr,$str);
return $str;
}
您可能感興趣的文章:
- PHP字符串中特殊符號(hào)的過(guò)濾方法介紹
- PHP對(duì)表單提交特殊字符的過(guò)濾和處理方法匯總
- PHP過(guò)濾★等特殊符號(hào)的正則
- PHP中HTML標(biāo)簽過(guò)濾技巧
- 淺析php過(guò)濾html字符串,防止SQL注入的方法
- 比較好用的PHP防注入漏洞過(guò)濾函數(shù)代碼
- php 安全過(guò)濾函數(shù)代碼
- php HtmlReplace輸入過(guò)濾安全函數(shù)
- php下過(guò)濾html代碼的函數(shù) 提高程序安全性
- php 過(guò)濾危險(xiǎn)html代碼
- 用php過(guò)濾危險(xiǎn)html代碼的函數(shù)
- php過(guò)濾所有惡意字符(批量過(guò)濾post,get敏感數(shù)據(jù))
相關(guān)文章
如何將一個(gè)表單同時(shí)提交到兩個(gè)地方處理
如何將一個(gè)表單同時(shí)提交到兩個(gè)地方處理...2006-10-10
apache+mysql+php+ssl服務(wù)器之完全安裝攻略
apache+mysql+php+ssl服務(wù)器之完全安裝攻略...2006-09-09
IIS php環(huán)境配置PHP5 MySQL5 ZendOptimizer phpmyadmin安裝與配置
IIS即可以支持php也可以支持asp.相信得到不少人青睞. 下面的配置文檔希望可以幫助大家順利完成php環(huán)境搭建.不正確的地方請(qǐng)大家指正批評(píng).2008-11-11
PHP分頁(yè)函數(shù)代碼(簡(jiǎn)單實(shí)用型)
PHP分頁(yè)函數(shù)代碼(簡(jiǎn)單實(shí)用型),學(xué)習(xí)php分頁(yè)的朋友可以參考下。2010-12-12

