Heim  >  Artikel  >  Backend-Entwicklung  >  PHP filtert gefährlichen Code in Formularübermittlungen

PHP filtert gefährlichen Code in Formularübermittlungen

高洛峰
高洛峰Original
2016-11-29 15:21:281079Durchsuche

Wenn die Sicherheit der Formularübermittlung nicht gut ist, kann die Website aufgrund dieser Formularübermittlung sehr leicht angegriffen werden. Im Folgenden werde ich zwei Beispiele für gefährliche Codes vorstellen, die häufig in PHP zum Filtern von Formularübermittlungen verwendet werden need kann auf sie verweisen.

Beispiel 1, der Code lautet wie folgt:

function uhtml($str)

{

$farr = array (

"/ s+/", // Überschüssige Leerzeichen filtern

// Filter & lt; script & gt; usw. können schädliche Inhalte einführen oder den Anzeigelayoutcode böswillig ändern. 🎜>

Sie können den Filter von hinzufügen: „/<(/?)(script|i?frame|style|html|body|title|link|meta|?|.“ %) ([^>]*?)>/isU",                                       ]*>//Filter the on event of javascript

); " ); >

return $str;

}

Beispiel 2, oder tun Sie dies, der Code lautet wie folgt:

/ /get post data

function PostGet($str,$post=0)

{

emptyempty($str)?die('para is null'.$str .'!'):'';

                                  > {

return htmlspecialchars(isset($_POST[$str])?$_POST

[$str]:'');

}

else

{

return addslashes(htmlspecialchars(isset($_POST[$str])?

$_POST [$str]:''));

}

}

else

{

if( get_magic_quotes_gpc() )

{

return htmlspecialchars(isset($_GET[$str])?$_GET[$str]:''

}

else

{

return addslashes(htmlspecialchars(isset($_GET[$str])?

$_GET[ $str]:''));

}

}//Open-Source-Code phpfensi.com

}

Stellungnahme:
Der Inhalt dieses Artikels wird freiwillig von Internetnutzern beigesteuert und das Urheberrecht liegt beim ursprünglichen Autor. Diese Website übernimmt keine entsprechende rechtliche Verantwortung. Wenn Sie Inhalte finden, bei denen der Verdacht eines Plagiats oder einer Rechtsverletzung besteht, wenden Sie sich bitte an admin@php.cn