欧美bbbwbbbw肥妇,免费乱码人妻系列日韩,一级黄片

PHP中常用的轉(zhuǎn)義函數(shù)

 更新時(shí)間:2014年02月28日 14:10:17   作者:  
這篇文章主要介紹了PHP中常用的轉(zhuǎn)義函數(shù)、安全函數(shù),使用這些函數(shù)可以過(guò)濾大部份常見(jiàn)的攻擊手段,如SQL注入,需要的朋友可以參考下

1. addslashes

addslashes對(duì)SQL語(yǔ)句中的特殊字符進(jìn)行轉(zhuǎn)義操作,包括(‘), (“), (), (NUL)四個(gè)字符,此函數(shù)在DBMS沒(méi)有自己的轉(zhuǎn)義函數(shù)時(shí)候使用,但是如果DBMS有自己的轉(zhuǎn)義函數(shù),那么推薦使用原裝函數(shù),比如MySQL有mysql_real_escape_string函數(shù)用來(lái)轉(zhuǎn)義SQL。 注意在PHP5.3之前,magic_quotes_gpc是默認(rèn)開(kāi)啟的,其主要是在$GET, $POST, $COOKIE上執(zhí)行addslashes操作,所以不需要在這些變量上重復(fù)調(diào)用addslashes,否則會(huì)double escaping的。不過(guò)magic_quotes_gpc在PHP5.3就已經(jīng)被廢棄,從PHP5.4開(kāi)始就已經(jīng)被移除了,如果使用PHP最新版本可以不用擔(dān)心這個(gè)問(wèn)題。stripslashes為addslashes的unescape函數(shù)。

2. htmlspecialchars

htmlspecialchars把HTML中的幾個(gè)特殊字符轉(zhuǎn)義成HTML Entity(格式:&xxxx;)形式,包括(&),(‘),(“),(<),(>)五個(gè)字符。

& (AND) => &amp;
” (雙引號(hào)) => &quot; (當(dāng)ENT_NOQUOTES沒(méi)有設(shè)置的時(shí)候)
‘ (單引號(hào)) => &#039; (當(dāng)ENT_QUOTES設(shè)置)
< (小于號(hào)) => &lt;
> (大于號(hào)) => &gt;  
htmlspecialchars可以用來(lái)過(guò)濾$GET,$POST,$COOKIE數(shù)據(jù),預(yù)防XSS。注意htmlspecialchars函數(shù)只是把認(rèn)為有安全隱患的HTML字符進(jìn)行轉(zhuǎn)義,如果想要把HTML所有可以轉(zhuǎn)義的字符都進(jìn)行轉(zhuǎn)義的話請(qǐng)使用htmlentities。htmlspecialchars_decode為htmlspecialchars的decode函數(shù)。

3. htmlentities

htmlentities把HTML中可以轉(zhuǎn)義的內(nèi)容轉(zhuǎn)義成HTML Entity。html_entity_decode為htmlentities的decode函數(shù)。

4. mysql_real_escape_string

mysql_real_escape_string會(huì)調(diào)用MySQL的庫(kù)函數(shù)mysql_real_escape_string,對(duì)(\x00), (\n), (\r), (), (‘), (\x1a)進(jìn)行轉(zhuǎn)義,即在前面添加反斜杠(),預(yù)防SQL注入。注意你不需要在讀取數(shù)據(jù)庫(kù)數(shù)據(jù)的時(shí)候調(diào)用stripslashes來(lái)進(jìn)行unescape,因?yàn)檫@些反斜杠是在數(shù)據(jù)庫(kù)執(zhí)行SQL的時(shí)候添加的,當(dāng)把數(shù)據(jù)寫入到數(shù)據(jù)庫(kù)的時(shí)候反斜杠會(huì)被移除,所以寫入到數(shù)據(jù)庫(kù)的內(nèi)容就是原始數(shù)據(jù),并不會(huì)在前面多了反斜杠。

5. strip_tags

strip_tags會(huì)過(guò)濾掉NUL,HTML和PHP的標(biāo)簽。

6. 結(jié)語(yǔ)

PHP自帶的安全函數(shù)并不能完全避免XSS,推薦使用HTML Purifier

相關(guān)文章

最新評(píng)論