欧美bbbwbbbw肥妇,免费乱码人妻系列日韩,一级黄片

php過濾表單提交的html等危險(xiǎn)代碼

 更新時(shí)間:2014年11月03日 09:55:37   投稿:hebedich  
表單提交如果安全做得不好就很容易因?yàn)檫@個表單提交導(dǎo)致網(wǎng)站被攻擊了,下面我來分享兩個常用的php過濾表單提交的危險(xiǎn)代碼的實(shí)例,各位有需要的朋友可參考。

PHP過濾提交表單的html代碼里可能有被利用引入外部危險(xiǎn)內(nèi)容的代碼。例如,有些時(shí)候用戶提交表單中含有html內(nèi)容,但這可能造成顯示頁面布局混亂,需要過濾掉。

方法一:

復(fù)制代碼 代碼如下:

//get post data
 function PostGet($str,$post=0)
 {
  empty($str)?die('para is null'.$str.'!'):'';
 
  if( $post )
  {
   if( get_magic_quotes_gpc() )
   {
    return htmlspecialchars(isset($_POST[$str])?$_POST
[$str]:'');
   }
   else
   {
    return addslashes(htmlspecialchars(isset($_POST[$str])?
$_POST[$str]:''));
   }
  
  }
  else
  {
   if( get_magic_quotes_gpc() )
   {
    return htmlspecialchars(isset($_GET[$str])?$_GET[$str]:'');
   }
   else
   {
    return addslashes(htmlspecialchars(isset($_GET[$str])?
$_GET[$str]:''));
   }
  }
 }

方法二:

復(fù)制代碼 代碼如下:

function uhtml($str)    
{    
    $farr = array(    
        "/\s+/", //過濾多余空白    
         //過濾 <script>等可能引入惡意內(nèi)容或惡意改變顯示布局的代碼,如果不需要插入flash等,還可以加入<object>的過濾    
        "/<(\/?)(script|i?frame|style|html|body|title|link|meta|\?|\%)([^>]*?)>/isU",   
        "/(<[^>]*)on[a-zA-Z]+\s*=([^>]*>)/isU",//過濾javascript的on事件    
   );    
   $tarr = array(    
        " ",    
        "<\1\2\3>",//如果要直接清除不安全的標(biāo)簽,這里可以留空    
        "\1\2",    
   );    
  $str = preg_replace( $farr,$tarr,$str);    
   return $str;    

很實(shí)用的方法吧,希望對大家能有所幫助

相關(guān)文章

最新評論