-
php过滤表单提交的危险代码
表单提交如果安全做得不好就很容易因为这个表单提交导致网站被攻击了,下面我来分享两个常用的php 过滤表单提交的危险代码的实例,各位有需要的朋友可参考.
例1,代码如下:
- function uhtml($str)
- {
- $farr = array(
- "/s+/", //过滤多余空白
- //过滤 <script>等可能引入恶意内容或恶意改变显示布局的代码,如果不需要插入flash等,还
- 可以加入<object>的过滤
- "/<(/?)(script|i?frame|style|html|body|title|link|meta|?|%)([^>]*?)>/isU",
- "/(<[^>]*)on[a-zA-Z]+s*=([^>]*>)/isU",//过滤javascript的on事件
- );
- $tarr = array(
- " ",
- "<123>",//如果要直接清除不安全的标签,这里可以留空
- "12",
- );
- $str = preg_replace( $farr,$tarr,$str);
- return $str;
- }
例2,或者这样操作,代码如下:
- //get post data
- function PostGet($str,$post=0)
- {
- emptyempty($str)?die('para is null'.$str.'!'):'';
- if( $post )
- {
- if( get_magic_quotes_gpc() )
- {
- return htmlspecialchars(isset($_POST[$str])?$_POST
- [$str]:'');
- }
- else
- {
- return addslashes(htmlspecialchars(isset($_POST[$str])?
- $_POST[$str]:''));
- }
- }
- else
- {
- if( get_magic_quotes_gpc() )
- {
- return htmlspecialchars(isset($_GET[$str])?$_GET[$str]:'');
- }
- else
- {
- return addslashes(htmlspecialchars(isset($_GET[$str])?
- $_GET[$str]:''));
- }
- }//开源代码phpfensi.com
- }
出处:http://www.phpfensi.com/php/20140822/4624.html
栏目列表
最新更新
nodejs爬虫
Python正则表达式完全指南
爬取豆瓣Top250图书数据
shp 地图文件批量添加字段
爬虫小试牛刀(爬取学校通知公告)
【python基础】函数-初识函数
【python基础】函数-返回值
HTTP请求:requests模块基础使用必知必会
Python初学者友好丨详解参数传递类型
如何有效管理爬虫流量?
SQL SERVER中递归
2个场景实例讲解GaussDB(DWS)基表统计信息估
常用的 SQL Server 关键字及其含义
动手分析SQL Server中的事务中使用的锁
openGauss内核分析:SQL by pass & 经典执行
一招教你如何高效批量导入与更新数据
天天写SQL,这些神奇的特性你知道吗?
openGauss内核分析:执行计划生成
[IM002]Navicat ODBC驱动器管理器 未发现数据
初入Sql Server 之 存储过程的简单使用
这是目前我见过最好的跨域解决方案!
减少回流与重绘
减少回流与重绘
如何使用KrpanoToolJS在浏览器切图
performance.now() 与 Date.now() 对比
一款纯 JS 实现的轻量化图片编辑器
关于开发 VS Code 插件遇到的 workbench.scm.
前端设计模式——观察者模式
前端设计模式——中介者模式
创建型-原型模式