加入收藏 | 设为首页 | 会员中心 | 我要投稿 鞍山站长网 (https://www.0412zz.cn/)- 智能营销、数据计算、数据可视化、负载均衡、研发安全!
当前位置: 首页 > 站长学院 > PHP教程 > 正文

php过滤表单提交的危险代码

发布时间:2022-06-17 09:03:49 所属栏目:PHP教程 来源:互联网
导读:表单提交如果安全做得不好就很容易因为这个表单提交导致网站被攻击了,下面我来分享两个常用的php 过滤表单提交的危险代码的实例,各位有需要的朋友可参考. 例1,代码如下: function uhtml($str) { $farr = array( /s+/, //过滤多余空白 //过滤 script等可能引
  表单提交如果安全做得不好就很容易因为这个表单提交导致网站被攻击了,下面我来分享两个常用的php 过滤表单提交的危险代码的实例,各位有需要的朋友可参考.
 
  例1,代码如下:
 
  function uhtml($str)   
  {   
      $farr = array(   
          "/s+/", //过滤多余空白   
           //过滤 <script>等可能引入恶意内容或恶意改变显示布局的代码,如果不需要插入flash等,还
   
  可以加入<object>的过滤   
          "/<(/?)(script|i?frame|style|html|body|title|link|meta|?|%)([^>]*?)>/isU",  
          "/(<[^>]*)on[a-zA-Z]+s*=([^>]*>)/isU",//过滤javascript的on事件   
     );   
     $tarr = array(   
          " ",   
          "<123>",//如果要直接清除不安全的标签,这里可以留空   
          "12",   
     );   
    $str = preg_replace( $farr,$tarr,$str);   
     return $str;   
  }
  例2,或者这样操作,代码如下:
 
  //get post data
   function PostGet($str,$post=0)
   {
    emptyempty($str)?die('para is null'.$str.'!'):'';
     
    if( $post )  
    {
     if( get_magic_quotes_gpc() )
     {
      return htmlspecialchars(isset($_POST[$str])?$_POST
   
  [$str]:'');
     }
     else
     {
      return addslashes(htmlspecialchars(isset($_POST[$str])?
   
  $_POST[$str]:''));
     }
      
    }
    else
    {
     if( get_magic_quotes_gpc() )
     {
      return htmlspecialchars(isset($_GET[$str])?$_GET[$str]:'');  
     }
     else
     {
      return addslashes(htmlspecialchars(isset($_GET[$str])?
   
  $_GET[$str]:''));  
     }
    }//开源代码phpfensi.com
   } 

(编辑:鞍山站长网)

【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容!

    推荐文章
      热点阅读