表单提交如果安全做得不好就很容易因为这个表单提交导致网站被攻击了,下面我来分享两个常用的php 过滤表单提交的危险代码的实例,各位有需要的朋友可参考.
例1,代码如下:
- function uhtml($str)
- {
- $farr = array(
- "/s+/",
-
-
- 可以加入<object>的过滤
- "/<(/?)(script|i?frame|style|html|body|title|link|meta|?|%)([^>]*?)>/isU",
- "/(<[^>]*)on[a-zA-Z]+s*=([^>]*>)/isU",
- );
- $tarr = array(
- " ",
- "<123>",
- "12",
- );
- $str = preg_replace( $farr,$tarr,$str);
- return $str;
- }
例2,或者这样操作,代码如下:
-
- function PostGet($str,$post=0)
- {
- emptyempty($str)?die('para is null'.$str.'!'):'';
-
- if( $post )
- {
- if( get_magic_quotes_gpc() )
- {
- return htmlspecialchars(isset($_POST[$str])?$_POST
-
- [$str]:'');
- }
- else
- {
- return addslashes(htmlspecialchars(isset($_POST[$str])?
-
- $_POST[$str]:''));
- }
-
- }
- else
- {
- if( get_magic_quotes_gpc() )
- {
- return htmlspecialchars(isset($_GET[$str])?$_GET[$str]:'');
- }
- else
- {
- return addslashes(htmlspecialchars(isset($_GET[$str])?
-
- $_GET[$str]:''));
- }
- }
- }
|