php过滤html标记属性类用法实例,标记实例
本文实例讲述了php 过滤html标记属性类及其用法。是PHP项目开发中比较常见的实用技巧。分享给大家供大家参考。具体方法如下:
HtmlAttributeFilter.class.php类文件如下:
<?php /** HTML Attribute Filter * Date: 2013-09-22 * Author: fdipzone * ver: 1.0 * * Func: * public strip 过滤属性 * public setAllow 设置允许的属性 * public setException 设置特例 * public setIgnore 设置忽略的标记 * private findElements 搜寻需要处理的元素 * private findAttributes 搜寻属性 * private removeAttributes 移除属性 * private isException 判断是否特例 * private createAttributes 创建属性 * private protect 特殊字符转义 */ class HtmlAttributeFilter{ // class start private $_str = ''; // 源字符串 private $_allow = array(); // 允许保留的属性 例如:array('id','class','title') private $_exception = array(); // 特例 例如:array('a'=>array('href','class'),'span'=>array('class')) private $_ignore = array(); // 忽略过滤的标记 例如:array('span','img') /** 处理HTML,过滤不保留的属性 * @param String $str 源字符串 * @return String */ public function strip($str){ $this->_str = $str; if(is_string($this->_str) && strlen($this->_str)>0){ // 判断字符串 $this->_str = strtolower($this->_str); // 转成小写 $res = $this->findElements(); if(is_string($res)){ return $res; } $nodes = $this->findAttributes($res); $this->removeAttributes($nodes); } return $this->_str; } /** 设置允许的属性 * @param Array $param */ public function setAllow($param=array()){ $this->_allow = $param; } /** 设置特例 * @param Array $param */ public function setException($param=array()){ $this->_exception = $param; } /** 设置忽略的标记 * @param Array $param */ public function setIgnore($param=array()){ $this->_ignore = $param; } /** 搜寻需要处理的元素 */ private function findElements(){ $nodes = array(); preg_match_all("/<([^ !\/\>\n]+)([^>]*)>/i", $this->_str, $elements); foreach($elements[1] as $el_key => $element){ if($elements[2][$el_key]){ $literal = $elements[0][$el_key]; $element_name = $elements[1][$el_key]; $attributes = $elements[2][$el_key]; if(is_array($this->_ignore) && !in_array($element_name, $this->_ignore)){ $nodes[] = array('literal'=>$literal, 'name'=>$element_name, 'attributes'=>$attributes); } } } if(!$nodes[0]){ return $this->_str; }else{ return $nodes; } } /** 搜寻属性 * @param Array $nodes 需要处理的元素 */ private function findAttributes($nodes){ foreach($nodes as &$node){ preg_match_all("/([^ =]+)\s*=\s*[\"|']{0,1}([^\"']*)[\"|']{0,1}/i", $node['attributes'], $attributes); if($attributes[1]){ foreach($attributes[1] as $att_key=>$att){ $literal = $attributes[0][$att_key]; $attribute_name = $attributes[1][$att_key]; $value = $attributes[2][$att_key]; $atts[] = array('literal'=>$literal, 'name'=>$attribute_name, 'value'=>$value); } }else{ $node['attributes'] = null; } $node['attributes'] = $atts; unset($atts); } return $nodes; } /** 移除属性 * @param Array $nodes 需要处理的元素 */ private function removeAttributes($nodes){ foreach($nodes as $node){ $node_name = $node['name']; $new_attributes = ''; if(is_array($node['attributes'])){ foreach($node['attributes'] as $attribute){ if((is_array($this->_allow) && in_array($attribute['name'], $this->_allow)) || $this->isException($node_name, $attribute['name'], $this->_exception)){ $new_attributes = $this->createAttributes($new_attributes, $attribute['name'], $attribute['value']); } } } $replacement = ($new_attributes) ? "<$node_name $new_attributes>" : "<$node_name>"; $this->_str = preg_replace('/'.$this->protect($node['literal']).'/', $replacement, $this->_str); } } /** 判断是否特例 * @param String $element_name 元素名 * @param String $attribute_name 属性名 * @param Array $exceptions 允许的特例 * @return boolean */ private function isException($element_name, $attribute_name, $exceptions){ if(array_key_exists($element_name, $this->_exception)){ if(in_array($attribute_name, $this->_exception[$element_name])){ return true; } } return false; } /** 创建属性 * @param String $new_attributes * @param String $name * @param String $value * @return String */ private function createAttributes($new_attributes, $name, $value){ if($new_attributes){ $new_attributes .= " "; } $new_attributes .= "$name=\"$value\""; return $new_attributes; } /** 特殊字符转义 * @param String $str 源字符串 * @return String */ private function protect($str){ $conversions = array( "^" => "\^", "[" => "\[", "." => "\.", "$" => "\$", "{" => "\{", "*" => "\*", "(" => "\(", "\\" => "\\\\", "/" => "\/", "+" => "\+", ")" => "\)", "|" => "\|", "?" => "\?", "<" => "\<", ">" => "\>" ); return strtr($str, $conversions); } } // class end ?>
demo示例代码如下:
<?php require('HtmlAttributeFilter.class.php'); $str = '<div class="bd clearfix" id="index_hilite_ul"><ul class="list"><li><img src="/static/imghwm/default1.png" data-src="http://www.bkjia.com/uploads/allimg/140924/010QM026-0.png" class="lazy" style="max-width:90%" style="max-width:90%" alt="PHP フィルター HTML タグの属性クラスの使用例、タグの例_PHP チュートリアル" ><div class="cover"><a class="text" href="http://www.bkjia.com"><strong>yuna</strong><p>love</p></a><strong class="t g">want to know</strong><a href="/login.html" class="ppBtn"><strong class="text">YES</strong></a></div></li></ul></div>'; $obj = new HtmlAttributeFilter(); // 允许id属性 $obj->setAllow(array('id')); $obj->setException(array( 'a' => array('href'), // a 标签允许有 href属性特例 'ul' => array('class') // ul 标签允许有 class属性特例 )); // img 标签忽略,不过滤任何属性 $obj->setIgnore(array('img')); echo 'source str:<br>'; echo htmlspecialchars($str).'<br><br>'; echo 'filter str:<br>'; echo htmlspecialchars($obj->strip($str)); ?>
本文完整源码点击此处本机下载。
希望本文所述对大家的PHP程序设计有所帮助。
$html = strip_tags($html,'');
Description
string strip_tags ( string str [, string allowable_tags] )
This function tries to return a string with all HTML and PHP tags stripped from a given str
楼主 请不要理解成相互嵌套
你需要想一下稍微底层一点的东西
第一,php是解释性语言,是由服务器执行的,就是说,可以理解为,它是用来“生产”html的
第二,html是浏览器分析的,是在客户端执行
根据以上两点,能不能得出结论,php是在html之前就被执行了?
所以,这种“嵌套”关系,对于服务器来说,是不存在的。
服务器只会在意php的部分,然后把html当成无意义的字符流来看待。
好了,具体解释一下
for($i=0;$i?>
第次循环
}
?>
以上这段是不是看着有点头晕?
这样看待,记住,php会在html中显示的部分,全部都是用print或者echo方法打印出的字符串。
譬如
对于php来说,它只会在乎中的程序体,这个for程序体,必须从"{"开始以"}"结束
而上一个和下一个之间的内容,会被php当成字符串看待。
所以“第次循环”和对于php来说,是一个概念。
当然,你可以只使用一个
上面修改如下:
for($i=0;$i echo("第".$i."次循环");
}
?>
这是一种输出方式
还有另外一种
print 第{$i}次循环
EOF;
?>
这种方式注意,"EOF"你可以用任意字符串替换,但必须用同样的字符串结尾,该字符串后必须有";",但,“EOF;”之前,和之后,不能有回车外的任何字符,包括空格。

セッション固定攻撃を防ぐための効果的な方法には、次のものがあります。1。ユーザーがログインした後にセッションIDを再生します。 2。安全なセッションID生成アルゴリズムを使用します。 3。セッションタイムアウトメカニズムを実装します。 4。HTTPSを使用したセッションデータを暗号化します。これらの措置は、セッションの固定攻撃に直面するときにアプリケーションが破壊されないようにすることができます。

セッションのない認証の実装は、サーバー側のセッションストレージなしですべての必要な情報がトークンに保存されるトークンベースの認証システムであるJSonWebtokens(JWT)を使用することで実現できます。 1)JWTを使用してトークンを生成および検証する、2)トークンが傍受されるのを防ぐためにHTTPSが使用されることを確認する、3)クライアント側にトークンを安全に保存する、4)改ざんを防ぐためにサーバー側のトークンを検証する、5)短期アクセスや長期的なリフレイを使用するなどのトークンの取り消しメカニズムを実装する。

PHPセッションのセキュリティリスクには、主にセッションハイジャック、セッションの固定、セッション予測、およびセッション中毒が含まれます。 1。HTTPSを使用してCookieを保護することにより、セッションハイジャックを防ぐことができます。 2。ユーザーがログインする前にセッションIDを再生することにより、セッションの固定を回避できます。3。セッションの予測は、セッションIDのランダム性と予測不可能性を確保する必要があります。 4.セッションの中毒は、セッションデータを確認およびフィルタリングすることで防ぐことができます。

PHPセッションを破壊するには、最初にセッションを開始してから、データをクリアしてセッションファイルを破壊する必要があります。 1。Session_start()を使用してセッションを開始します。 2。Session_unset()を使用して、セッションデータをクリアします。 3.最後に、session_destroy()を使用してセッションファイルを破壊して、データのセキュリティとリソースのリリースを確保します。

PHPのデフォルトセッションの保存パスを変更する方法は?次の手順で達成できます。Session_save_path( '/var/www/sessions'); session_start(); PHPスクリプトで、セッション保存パスを設定します。 session.save_path = "/var/www/sessions"をphp.iniファイルに設定して、セッションの保存パスをグローバルに変更します。 memcachedまたはredisを使用して、ini_set( 'session.save_handler'、 'memcached')などのセッションデータを保存します。 ini_set(

tomodifydatainaphpsession、starthessession withsession_start()、$ _sessiontoset、modify、orremovevariables.1)startthessession.2)

配列はPHPセッションに保存できます。 1。セッションを開始し、session_start()を使用します。 2。配列を作成し、$ _Sessionで保存します。 3. $ _Sessionを介して配列を取得します。 4.セッションデータを最適化してパフォーマンスを向上させます。

PHPセッションガベージコレクションは、有効期限が切れたセッションデータをクリーンアップするために確率メカニズムを通じてトリガーされます。 1)構成ファイルにトリガー確率とセッションのライフサイクルを設定します。 2)Cronタスクを使用して、高負荷アプリケーションを最適化できます。 3)データの損失を避けるために、ごみ収集の頻度とパフォーマンスのバランスを取る必要があります。


ホットAIツール

Undresser.AI Undress
リアルなヌード写真を作成する AI 搭載アプリ

AI Clothes Remover
写真から衣服を削除するオンライン AI ツール。

Undress AI Tool
脱衣画像を無料で

Clothoff.io
AI衣類リムーバー

Video Face Swap
完全無料の AI 顔交換ツールを使用して、あらゆるビデオの顔を簡単に交換できます。

人気の記事

ホットツール

SAP NetWeaver Server Adapter for Eclipse
Eclipse を SAP NetWeaver アプリケーション サーバーと統合します。

SublimeText3 英語版
推奨: Win バージョン、コードプロンプトをサポート!

MantisBT
Mantis は、製品の欠陥追跡を支援するために設計された、導入が簡単な Web ベースの欠陥追跡ツールです。 PHP、MySQL、Web サーバーが必要です。デモおよびホスティング サービスをチェックしてください。

DVWA
Damn Vulnerable Web App (DVWA) は、非常に脆弱な PHP/MySQL Web アプリケーションです。その主な目的は、セキュリティ専門家が法的環境でスキルとツールをテストするのに役立ち、Web 開発者が Web アプリケーションを保護するプロセスをより深く理解できるようにし、教師/生徒が教室環境で Web アプリケーションを教え/学習できるようにすることです。安全。 DVWA の目標は、シンプルでわかりやすいインターフェイスを通じて、さまざまな難易度で最も一般的な Web 脆弱性のいくつかを実践することです。このソフトウェアは、

SecLists
SecLists は、セキュリティ テスターの究極の相棒です。これは、セキュリティ評価中に頻繁に使用されるさまざまな種類のリストを 1 か所にまとめたものです。 SecLists は、セキュリティ テスターが必要とする可能性のあるすべてのリストを便利に提供することで、セキュリティ テストをより効率的かつ生産的にするのに役立ちます。リストの種類には、ユーザー名、パスワード、URL、ファジング ペイロード、機密データ パターン、Web シェルなどが含まれます。テスターはこのリポジトリを新しいテスト マシンにプルするだけで、必要なあらゆる種類のリストにアクセスできるようになります。

ホットトピック









