php过滤表单提交的危险代码
发布:smiling 来源: PHP粉丝网 添加日期:2014-08-22 11:22:41 浏览: 评论:0
表单提交如果安全做得不好就很容易因为这个表单提交导致网站被攻击了,下面我来分享两个常用的php 过滤表单提交的危险代码的实例,各位有需要的朋友可参考.
例1,代码如下:
- function uhtml($str)
- {
- $farr = array(
- "/s+/", //过滤多余空白
- //过滤 <script>等可能引入恶意内容或恶意改变显示布局的代码,如果不需要插入flash等,还
- 可以加入<object>的过滤
- "/<(/?)(script|i?frame|style|html|body|title|link|meta|?|%)([^>]*?)>/isU",
- "/(<[^>]*)on[a-zA-Z]+s*=([^>]*>)/isU",//过滤javascript的on事件
- );
- $tarr = array(
- " ",
- "<123>",//如果要直接清除不安全的标签,这里可以留空
- "12",
- );
- $str = preg_replace( $farr,$tarr,$str);
- return $str;
- }
例2,或者这样操作,代码如下:
- //get post data
- function PostGet($str,$post=0)
- {
- emptyempty($str)?die('para is null'.$str.'!'):'';
- if( $post )
- {
- if( get_magic_quotes_gpc() )
- {
- return htmlspecialchars(isset($_POST[$str])?$_POST
- [$str]:'');
- }
- else
- {
- return addslashes(htmlspecialchars(isset($_POST[$str])?
- $_POST[$str]:''));
- }
- }
- else
- {
- if( get_magic_quotes_gpc() )
- {
- return htmlspecialchars(isset($_GET[$str])?$_GET[$str]:'');
- }
- else
- {
- return addslashes(htmlspecialchars(isset($_GET[$str])?
- $_GET[$str]:''));
- }
- }//开源代码phpfensi.com
- }
Tags: php过滤表单 php过滤危险代码
推荐文章
热门文章
最新评论文章
- 写给考虑创业的年轻程序员(10)
- PHP新手上路(一)(7)
- 惹恼程序员的十件事(5)
- PHP邮件发送例子,已测试成功(5)
- 致初学者:PHP比ASP优秀的七个理由(4)
- PHP会被淘汰吗?(4)
- PHP新手上路(四)(4)
- 如何去学习PHP?(2)
- 简单入门级php分页代码(2)
- php中邮箱email 电话等格式的验证(2)