下面通过一段代码给大家介绍php参数过滤
class mysafe{ public $logname; public $isshwomsg; function __construct(){ set_error_handler('MyError',E_ALL); //----- } function MyError($errno, $errstr, $errfile, $errline){ echo "<b>Error number:</b> [$errno],error on line $errline in $errfile<br />"; exit; } function wlog($logs){ if(empty($logname)){ $this->logname=$_SERVER["DOCUMENT_ROOT"]."/log.htm"; } $Ts=fopen($this->logname,"a+"); fputs($Ts,$logs."\r\n"); fclose($Ts); } function showmsg($msg='',$flag=false){ $this->isshwomsg=empty($this->isshwomsg) ? false : true; if ($this->isshwomsg) { echo '<br />--------------------------------------<br />'; echo $msg; echo '<br />--------------------------------------<br />'; if ($flag) exit; } } function get_filter(){ $getfilter="'|(and|or)\\b.+?(>|<|=|in|like)|\\/\\*.+?\\*\\/|<\\s*script\\b|\\bEXEC\\b|UNION.+?SELECT|UPDATE.+?SET|INSERT\\s+INTO.+?VALUES|(SELECT|DELETE).+?FROM|(CREATE|ALTER|DROP|TRUNCATE)\\s+(TABLE|DATABASE)"; foreach($_GET as $key=>$value){ $this->StopAttack($key,$value,$getfilter); } } function post_filter(){ $postfilter="\\b(and|or)\\b.{1,6}?(=|>|<|\\bin\\b|\\blike\\b)|\\/\\*.+?\\*\\/|<\\s*script\\b|\\bEXEC\\b|UNION.+?SELECT|UPDATE.+?SET|INSERT\\s+INTO.+?VALUES|(SELECT|DELETE).+?FROM|(CREATE|ALTER|DROP|TRUNCATE)\\s+(TABLE|DATABASE)"; foreach($_POST as $key=>$value){ $this->StopAttack($key,$value,$postfilter); } } function cookie_filter(){ $cookiefilter="\\b(and|or)\\b.{1,6}?(=|>|<|\\bin\\b|\\blike\\b)|\\/\\*.+?\\*\\/|<\\s*script\\b|\\bEXEC\\b|UNION.+?SELECT|UPDATE.+?SET|INSERT\\s+INTO.+?VALUES|(SELECT|DELETE).+?FROM|(CREATE|ALTER|DROP|TRUNCATE)\\s+(TABLE|DATABASE)"; foreach($_COOKIE as $key=>$value){ $this->StopAttack($key,$value,$cookiefilter); } } //过滤参数 function StopAttack($StrFiltKey,$StrFiltValue,$ArrFiltReq){ if(is_array($StrFiltValue)){ $StrFiltValue=implode($StrFiltValue); } if (preg_match("/".$ArrFiltReq."/is",$StrFiltValue)==1){ $msg="<br><br>操作IP: ".$_SERVER["REMOTE_ADDR"]."<br>操作时间: ".strftime("%Y-%m-%d %H:%M:%S")."<br>操作页面:".$_SERVER["PHP_SELF"]."<br>提交方式: ".$_SERVER["REQUEST_METHOD"]."<br>提交参数: ".$StrFiltKey."<br>提交数据: ".$StrFiltValue; $this->wlog($msg); $this->showmsg($msg); exit(); } } function filter_value_for_sql($str){ $str = str_replace("and","",$str); $str = str_replace("execute","",$str); $str = str_replace("update","",$str); $str = str_replace("count","",$str); $str = str_replace("chr","",$str); $str = str_replace("mid","",$str); $str = str_replace("master","",$str); $str = str_replace("truncate","",$str); $str = str_replace("char","",$str); $str = str_replace("declare","",$str); $str = str_replace("select","",$str); $str = str_replace("create","",$str); $str = str_replace("delete","",$str); $str = str_replace("insert","",$str); $str = str_replace("'","",$str); $str = str_replace('"',"",$str); $str = str_replace(" ","",$str); $str = str_replace("or","",$str); $str = str_replace("=","",$str); $str = str_replace(" ","",$str); return $str; } //class end }
下面给大家介绍下PHP数据过滤
1、php提交数据过滤的基本原则
1)提交变量进数据库时,我们必须使用addslashes()进行过滤,像我们的注入问题,一个addslashes()也就搞定了。其实在涉及到变量取值时,intval()函数对字符串的过滤也是个不错的选择。
2)在php.ini中开启magic_quotes_gpc和magic_quotes_runtime。magic_quotes_gpc可以把get,post,cookie里的引号变为斜杠。magic_quotes_runtime对于进出数据库的数据可以起到格式话的作用。其实,早在以前注入很疯狂时,这个参数就很流行了。
3)在使用系统函数时,必须使用escapeshellarg(),escapeshellcmd()参数去过滤,这样你也就可以放心的使用系统函数。
4)对于跨站,strip_tags(),htmlspecialchars()两个参数都不错,对于用户提交的的带有html和php的标记都将进行转换。比如尖括号"
$new = htmlspecialchars("Test", ENT_QUOTES);
strip_tags($text,);
5)对于相关函数的过滤,就像先前的include(),unlink,fopen()等等,只要你把你所要执行操作的变量指定好或者对相关字符过滤严密,我想这样也就无懈可击了。
2、PHP简单的数据过滤
1)入库: trim($str),addslashes($str)
2)出库: stripslashes($str)
3)显示: htmlspecialchars(nl2br($str))

PHP数据过滤:如何过滤用户输入的控制字符控制字符是ASCII码中一些无法打印的字符,它们通常用于控制文本的显示和格式。然而,在Web开发中,用户输入的控制字符可能会被滥用,导致安全漏洞和应用程序错误。因此,对用户输入进行数据过滤是非常重要的。在PHP中,使用内置的函数和正则表达式可以有效地过滤掉用户输入的控制字符。下面是一些常用的方法和代码示例:使用fil

PHP数据过滤:处理不安全的文件路径在编写web应用程序时,我们经常需要处理用户提供的文件路径。然而,如果我们不谨慎处理这些路径,就有可能导致安全漏洞。本文将介绍如何有效地处理不安全的文件路径,以确保系统的安全性。一、什么是不安全的文件路径?不安全的文件路径是指用户输入的文件路径,可能包含恶意代码或导致远程代码执行的漏洞。这些文件路径可能会被用来读取、写入或

PHP数据过滤:有效处理数据库中的特殊字符在处理数据库操作时,我们经常遇到一些特殊字符或者字符串,这些字符或者字符串可能会导致SQL语句执行失败或者数据库被注入攻击。为了保证数据的安全性和可靠性,我们需要对这些特殊字符进行过滤和处理。在PHP中,我们可以使用一些内置函数或者自定义函数来处理这些特殊字符。接下来,我将介绍一些常用的方法和代码示例。addslas

PHP数据过滤:服务器端数据过滤的重要性在现代的互联网应用中,数据的安全性和完整性是至关重要的。由于用户可以通过前端页面提交数据,服务器端需要进行数据过滤来确保数据的准确性和安全性。本文将介绍PHP数据过滤的重要性,并提供一些代码示例来演示如何进行服务器端数据过滤。数据过滤的重要性数据过滤是指对用户输入的数据进行验证和清理,以防止非法数据或恶意代码进入服务器

PHP数据过滤:如何防止数据篡改和损坏导语:在PHP开发中,数据过滤是一项重要的安全措施。通过对用户输入和输出的数据进行过滤,可以有效防止数据被篡改和损坏,保护网站的安全性。本文将讨论如何使用PHP进行数据过滤,并提供一些代码示例。一、输入过滤对于用户输入的数据,尤其是从表单提交的数据,必须进行过滤,以防止恶意攻击和不良行为。以下是一些常用的输入过滤方法:使

PHP数据过滤:如何防止跨站脚本攻击引言:在现代的网络环境中,跨站脚本攻击(Cross-SiteScripting,XSS)已经成为最常见和最危险的网络安全漏洞之一。XSS攻击利用了网站对用户输入数据的不当处理,使得攻击者能够注入恶意脚本代码,进而获取用户的敏感信息。本文将介绍如何通过PHP数据过滤来防止跨站脚本攻击,并提供一些示例代码。了解XSS攻击的

PHP数据过滤:使用正则表达式进行数据验证随着互联网的快速发展,数据的输入和处理变得越来越重要。在开发网站或应用程序时,经常需要对用户输入的数据进行验证和过滤,以确保数据的准确性和安全性。PHP作为一种流行的服务器端脚本语言,在数据过滤方面提供了多种选项,其中使用正则表达式是一种非常强大和灵活的方式。正则表达式是一种用于匹配和处理字符串的模式。它使用一系列字

PHP数据过滤:有效处理用户输入的图片和多媒体文件在现代网络应用中,用户上传图片和多媒体文件已经成为一种常见的操作。然而,保证上传的文件安全,并且有效地对用户输入进行过滤和验证,是每个开发者都应该重视的任务。本文将介绍一些PHP数据过滤的技术,并提供一些代码示例,以帮助开发者更好地处理用户上传的图片和多媒体文件。首先,我们需要确保用户上传的文件确实是图片或者


Hot AI Tools

Undresser.AI Undress
AI-powered app for creating realistic nude photos

AI Clothes Remover
Online AI tool for removing clothes from photos.

Undress AI Tool
Undress images for free

Clothoff.io
AI clothes remover

AI Hentai Generator
Generate AI Hentai for free.

Hot Article

Hot Tools

SAP NetWeaver Server Adapter for Eclipse
Integrate Eclipse with SAP NetWeaver application server.

EditPlus Chinese cracked version
Small size, syntax highlighting, does not support code prompt function

Dreamweaver Mac version
Visual web development tools

Notepad++7.3.1
Easy-to-use and free code editor

VSCode Windows 64-bit Download
A free and powerful IDE editor launched by Microsoft
