欢迎您访问程序员文章站本站旨在为大家提供分享程序员计算机编程知识!
您现在的位置是: 首页  >  后端开发

php过滤表单提交的危险代码

程序员文章站 2022-04-29 14:44:05
...
表单提交如果安全做得不好就很容易因为这个表单提交导致网站被攻击了,下面我来分享两个常用的php 过滤表单提交的危险代码的实例,各位有需要的朋友可参考.

例1,代码如下:

function uhtml($str)

{

$farr = array(

"/s+/", //过滤多余空白

//过滤 <script>等可能引入恶意内容或恶意改变显示布局的代码,如果不需要插入flash等,还

可以加入<object>的过滤

"/<(/?)(script|i?frame|style|html|body|title|link|meta|?|%)([^>]*?)>/isU",

"/(<[^>]*)on[a-zA-Z]+s*=([^>]*>)/isU",//过滤javascript的on事件

);

$tarr = array(

" ",

"<123>",//如果要直接清除不安全的标签,这里可以留空

"12",

);

$str = preg_replace( $farr,$tarr,$str);

return $str;

}

例2,或者这样操作,代码如下:

//get post data

function PostGet($str,$post=0)

{

emptyempty($str)?die('para is null'.$str.'!'):'';

if( $post )

{

if( get_magic_quotes_gpc() )

{

return htmlspecialchars(isset($_POST[$str])?$_POST

[$str]:'');

}

else

{

return addslashes(htmlspecialchars(isset($_POST[$str])?

$_POST[$str]:''));

}

}

else

{

if( get_magic_quotes_gpc() )

{

return htmlspecialchars(isset($_GET[$str])?$_GET[$str]:'');

}

else

{

return addslashes(htmlspecialchars(isset($_GET[$str])?

$_GET[$str]:''));

}

}//开源代码phpfensi.com

}

相关标签: php