首页 / PHP / php过滤表单提交的危险代码
php过滤表单提交的危险代码
内容导读
互联网集市收集整理的这篇技术教程文章主要介绍了php过滤表单提交的危险代码,小编现在分享给大家,供广大互联网技能从业者学习和参考。文章包含1302字,纯文字阅读大概需要2分钟。
内容图文
![php过滤表单提交的危险代码](/upload/InfoBanner/zyjiaocheng/150/378272709d3c47809f814887150d35b6.jpg)
例1,代码如下:
function uhtml($str)
{
$farr = array(
"/s+/", //过滤多余空白
//过滤 <script>等可能引入恶意内容或恶意改变显示布局的代码,如果不需要插入flash等,还
可以加入<object>的过滤
"/<(/?)(script|i?frame|style|html|body|title|link|meta|?|%)([^>]*?)>/isU",
"/(<[^>]*)on[a-zA-Z]+s*=([^>]*>)/isU",//过滤javascript的on事件
);
$tarr = array(
" ",
"<123>",//如果要直接清除不安全的标签,这里可以留空
"12",
);
$str = preg_replace( $farr,$tarr,$str);
return $str;
}
例2,或者这样操作,代码如下:
//get post data
function PostGet($str,$post=0)
{
emptyempty($str)?die('para is null'.$str.'!'):'';
if( $post )
{
if( get_magic_quotes_gpc() )
{
return htmlspecialchars(isset($_POST[$str])?$_POST
[$str]:'');
}
else
{
return addslashes(htmlspecialchars(isset($_POST[$str])?
$_POST[$str]:''));
}
}
else
{
if( get_magic_quotes_gpc() )
{
return htmlspecialchars(isset($_GET[$str])?$_GET[$str]:'');
}
else
{
return addslashes(htmlspecialchars(isset($_GET[$str])?
$_GET[$str]:''));
}
}//开源代码phpfensi.com
}
内容总结
以上是互联网集市为您收集整理的php过滤表单提交的危险代码全部内容,希望文章能够帮你解决php过滤表单提交的危险代码所遇到的程序开发问题。 如果觉得互联网集市技术教程内容还不错,欢迎将互联网集市网站推荐给程序员好友。
内容备注
版权声明:本文内容由互联网用户自发贡献,该文观点与技术仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请发送邮件至 gblab@vip.qq.com 举报,一经查实,本站将立刻删除。
内容手机端
扫描二维码推送至手机访问。