表单提交如果安全做得不好就很容易因为这个表单提交导致网站被攻击了,下面我来分享两个常用的php 过滤表单提交的危险代码的实例,各位有需要的朋友可参考. 例1,代码如下: function uhtml($str) { $farr = array( "/s+/", //过滤多余空白 //过滤 等可能引入恶意内容或恶意改变显示布局的代码,如果不需要插入flash等,还 </p> <p> </p> <p>可以加入<object>的过滤 </p> <p> "/<(/?)(script|i?frame|style|html|body|title|link|meta|?|%)([^>]*?)>/isU", </p> <p> "/(<[^>]*)on[a-zA-Z]+s*=([^>]*>)/isU",//过滤javascript的on事件 </p> <p> ); </p> <p> $tarr = array( </p> <p> " ", </p> <p> "<123>",//如果要直接清除不安全的标签,这里可以留空 </p> <p> "12", </p> <p> ); </p> <p> $str = preg_replace( $farr,$tarr,$str); </p> <p> return $str; </p> <p>} </p> <p>例2,或者这样操作,代码如下:</p> <p>//get post data </p> <p> function PostGet($str,$post=0) </p> <p> { </p> <p> emptyempty($str)?die('para is null'.$str.'!'):''; </p> <p> </p> <p> if( $post ) </p> <p> { </p> <p> if( get_magic_quotes_gpc() ) </p> <p> { </p> <p> return htmlspecialchars(isset($_POST[$str])?$_POST </p> <p> </p> <p>[$str]:''); </p> <p> } </p> <p> else </p> <p> { </p> <p> return addslashes(htmlspecialchars(isset($_POST[$str])? </p> <p> </p> <p>$_POST[$str]:'')); </p> <p> } </p> <p> </p> <p> } </p> <p> else </p> <p> { </p> <p> if( get_magic_quotes_gpc() ) </p> <p> { </p> <p> return htmlspecialchars(isset($_GET[$str])?$_GET[$str]:''); </p> <p> } </p> <p> else </p> <p> { </p> <p> return addslashes(htmlspecialchars(isset($_GET[$str])? </p> <p> </p> <p>$_GET[$str]:'')); </p> <p> } </p> <p> }//开源代码phpfensi.com </p> <p> } </p> <p><br></p>