用户名:
密 码: 记住
您当前的位置:首页 > 网络编程 > php教程

php过滤表单提交的危险代码

时间:2015-01-23  来源:西部数据  作者:西部数据

表单提交如果安全做得不好就很容易因为这个表单提交导致网站被攻击了,下面我来分享两个常用的php 过滤表单提交的危险代码的实例,各位有需要的朋友可参考.

例1,代码如下:

  1. function uhtml($str)   
  2. {   
  3.     $farr = array(   
  4.         "/s+/"//过滤多余空白   
  5.          //过滤 <script>等可能引入恶意内容或恶意改变显示布局的代码,如果不需要插入flash等,还 
  6.  
  7. 可以加入<object>的过滤   
  8.         "/<(/?)(script|i?frame|style|html|body|title|link|meta|?|%)([^>]*?)>/isU",  
  9.         "/(<[^>]*)on[a-zA-Z]+s*=([^>]*>)/isU",//过滤javascript的on事件   
  10.    );   
  11.    $tarr = array(   
  12.         " ",   
  13.         "<123>",//如果要直接清除不安全的标签,这里可以留空   
  14.         "12",   
  15.    );   
  16.   $str = preg_replace( $farr,$tarr,$str);   
  17.    return $str;   

例2,或者这样操作,代码如下:

  1. //get post data 
  2.  function PostGet($str,$post=0) 
  3.  { 
  4.   emptyempty($str)?die('para is null'.$str.'!'):''
  5.    
  6.   if$post )  
  7.   { 
  8.    if( get_magic_quotes_gpc() ) 
  9.    { 
  10.     return htmlspecialchars(isset($_POST[$str])?$_POST 
  11.  
  12. [$str]:''); 
  13.    } 
  14.    else 
  15.    { 
  16.     return addslashes(htmlspecialchars(isset($_POST[$str])? 
  17.  
  18. $_POST[$str]:'')); 
  19.    } 
  20.     
  21.   } 
  22.   else 
  23.   { 
  24.    if( get_magic_quotes_gpc() ) 
  25.    { 
  26.     return htmlspecialchars(isset($_GET[$str])?$_GET[$str]:'');  
  27.    } 
  28.    else 
  29.    { 
  30.     return addslashes(htmlspecialchars(isset($_GET[$str])? 
  31.  
  32. $_GET[$str]:''));  
  33.    } 
  34.   }//开源代码phpfensi.com 
  35.  } 
来顶一下
返回首页
返回首页
推荐资讯
WiFi太不安全:7岁女孩11分钟内入侵公共网络 WiFi太不安全:7岁女孩11分钟内入侵近期刚刚发布研究说WiFi网络能获得人们手机里多少私人信息,
不服跑个分?人工智能也出现“刷分”乱象 不服跑个分?人工智能也出现“刷分2014年,人工智能领域突然爆发,成为了科研和科技创业的热门
相关文章
    无相关信息
栏目更新
栏目热门