検索
ホームページバックエンド開発PHPチュートリアルPHP は str_replace() 関数を使用してインジェクションを防止します_PHP チュートリアル

str_replace()函数的使用就是用来替换指定字符了,那么我们正好可以利用它这一点来过滤敏感字符以太到防注入的效果,下面我来给大家总结了一些方法,给大家分享一下。


PHP各种过滤字符函数

 

 代码如下 复制代码

       /**
    * 安全过滤函数
    *
    * @param $string
    * @return string
    */
    function safe_replace($string) {
    $string = str_replace('%20','',$string);
    $string = str_replace('%27','',$string);
    $string = str_replace('%2527','',$string);
    $string = str_replace('*','',$string);
    $string = str_replace('"','"',$string);
    $string = str_replace("'",'',$string);
    $string = str_replace('"','',$string);
    $string = str_replace(';','',$string);
    $string = str_replace('     $string = str_replace("{",'',$string);
    $string = str_replace('}','',$string);
    $string = str_replace('','',$string);
    return $string;
    }
    ?>


        /**
    * 返回经addslashes处理过的字符串或数组
    * @param $string 需要处理的字符串或数组
    * @return mixed
    */
    function new_addslashes($string) {
    if(!is_array($string)) return addslashes($string);
    foreach($string as $key => $val) $string[$key] = new_addslashes($val);
    return $string;
    }
    ?>


        //对请求的字符串进行安全处理
    /*
    $safestep
    0 为不处理,
    1 为禁止不安全HTML内容(javascript等),
    2 完全禁止HTML内容,并替换部份不安全字符串(如:eval(、union、CONCAT(、--、等)
    */
    function StringSafe($str, $safestep=-1){
    $safestep = ($safestep > -1) ? $safestep : 1;
    if($safestep == 1){
    $str = preg_replace("#script:#i", "script:", $str);
    $str = preg_replace("#]*>#isU", '', $str);
    $str = preg_replace("#[ ]{1,}#", ' ', $str);
    return $str;
    }else if($safestep == 2){
    $str = addslashes(htmlspecialchars(stripslashes($str)));
    $str = preg_replace("#eval#i", 'eval', $str);
    $str = preg_replace("#union#i", 'union', $str);
    $str = preg_replace("#concat#i", 'concat', $str);
    $str = preg_replace("#--#", '--', $str);
    $str = preg_replace("#[ ]{1,}#", ' ', $str);
    return $str;
    }else{
    return $str;
    }
    }
    ?>


/**
+------------------------------------------------ ----------
* 危険なコードをフィルタリングするために使用される安全な HTML を出力します
+------------------------------------------------ ----------
* @アクセス公開
+------------------------------------------------ ----------
* @param string $text 処理対象の文字列
* @param は許可されるタグの $tags リストを混合します (table|td|th|td など)
+------------------------------------------------ ----------
* @戻り文字列
+------------------------------------------------ ----------
​​​​*/
静的パブリック関数safeHtml($text, $tags = null)
{
$text = トリム($text);
// コメントを完全にフィルターします
$text = preg_replace('//','',$text);
//動的コードを完全にフィルタリングします
$ Text = Preg_replace ('/& LT;? |?'. '& GT;/', '', $ Text); //jsを完全にフィルタリングします
$text = preg_replace('/<script>/','',$text);<br /> $text = str_replace('[','&#091;',$text);<br /> $text = str_replace(']','&#093;',$text);<br /> $text = str_replace('|','&#124;',$text);<br /> //改行をフィルタリングします<br /> $text = preg_replace('/ ? /','',$text);<br /> //br<br /> $ Text = preg_replace ('/& lt; br (s/s/s/s/s/s/s/i', '[br]', $ text); <br /> $text = preg_replace('/([br]s*){10,}/i','[br]',$text);<br /> //イベント lang js でフィルターするなど、危険な属性をフィルターします<br /> while(preg_match('/(<[^><]+)(lang|on|action|background|codebase|dynsrc|lowsrc)[^><]+/i',$text,$mat )){<br /> $text=str_replace($mat[0],$mat[1],$text);<br /> }<br /> while(preg_match('/(<[^><]+)(window.|javascript:|js:|about:|file:|document.|vbs:|cookie)([^><] *)/i',$text,$mat)){<br /> $text=str_replace($mat[0],$mat[1].$mat[3],$text);<br /> }<br /> if( empty($allowTags) ) { $allowTags = self::$htmlTags['allow'] }<br /> //許可される HTML タグ<br /> $text = preg_replace('/<('.$allowTags.')( [^><[]]*)>/i','[12]',$text);<br /> // 余分な HTML をフィルタ<br /> If ( empty($banTag) ) { $banTag = self::$htmlTags['ban'] }<br /> $ Text = preg_replace ('/& lt;/? ('. $ Bantag. ') [^& Gt; & lt;]*& gt;/i', '', $ text); // 有効な HTML タグをフィルタリングします<br /> while(preg_match('/<([a-z]+)[^><[]]*>[^><]*</1>/i',$text,$mat)) {<br /> $text=str_replace($mat[0],str_replace('>',']',str_replace('<','[',$mat[0])),$text);<br /> }<br /> //转换引号<br /> while(preg_match('/([[^[]]*=s*)("|')([^2=[]]+)2([^[]]*])/i',$text,$mat)){<br /> $text=str_replace($mat[0],$mat[1].'|'.$mat[3].'|'.$mat[4],$text);<br /> }<br /> //空属性转换<br /> $text = str_replace('''','||',$text);<br /> $text = str_replace('""','||',$text);<br /> //过滤错误的单个引号<br /> while(preg_match('/[[^[]]*("|')[^[]]*]/i',$text,$mat)){<br /> $text=str_replace($mat[0],str_replace($mat[1],'',$mat[0]),$text);<br /> }<br /> //转换其它所有不合法的 < ><br /> $text = str_replace('<','<',$text);<br /> $text = str_replace('>','>',$text);<br /> $text = str_replace('"','"',$text);<br /> //反转换<br /> $text = str_replace('[','<',$text);<br /> $text = str_replace(']','>',$text);<br /> $text = str_replace('|','"',$text);<br /> //过滤多余空格<br /> $text = str_replace(' ',' ',$text);<br /> return $text;<br /> }<br /> ?></script>


        関数 RemoveXSS($val) {
       // 印刷できない文字をすべて削除します。 CR(0a)、LF(0b)、TAB(9) が許可されます
       // これにより、 などの一部の文字の再間隔が妨げられます。
       // 一部の入力では * 許可されている * ため、 、 、およびそれ以降で分割を処理する必要があることに注意してください。 // 入力
       $val = preg_replace('/([x00-x08,x0b-x0c,x0e-x19])/', '', $val);
       // 直接の置換。これらは通常の文字であるため、ユーザーはこれらを必要としないはずです
       // これにより、PHP は str_replace() 関数を使用してインジェクションを防止します_PHP チュートリアル のようなことが防止されます。
       $search = 'abcdefghijklmnopqrstuvwxyz';
       $search .= 'ABCDEFGHIJKLMNOPQRSTUVWXYZ';
       $search .= '1234567890!@#$%^&*()';
       $search .= '~`";:?+/={}[]-_|'';
       for ($i = 0; $i            // ;? ; と一致しますが、これはオプションです
           // 0{0,7} は任意の埋め込みゼロと一致します。これはオプションで最大 8 文字までです
           // @ @ 16 進数の値を検索します
           $val = preg_replace('/([xX]0{0,8}'.dechex(ord($search[$i])).';?)/i', $search[$i], $ val);//; 付き
           // @ @ 0{0,7} は '0' と 0 ~ 7 回一致します
           $val = preg_replace('/({0,8}'.ord($search[$i]).';?)/', $search[$i], $val); // とともに ;
       }
       // 現在、残っている空白攻撃は 、 、
だけです        $ra1 = Array('javascript', 'vbscript', 'expression', 'applet', 'meta', 'xml', 'blink', 'link', 'style', 'script', 'embed', ' object'、'iframe'、'frame'、'frameset'、'ilayer'、'layer'、'bgsound'、'title'、'base');
       $ra2 = Array('onabort', 'onactivate', 'onafterprint', 'onafterupdate', 'onbeforeactivate', 'onbeforecopy', 'onbeforecut', 'onbeforedeactivate', 'onbeforeeditfocus', 'onbeforepaste', 'onbeforeprint', ' onbeforeunload'、'onbeforeupdate'、'onblur'、'onbounce'、'oncellchange'、'onchange'、'onclick'、'oncontextmenu'、'oncontrolselect'、'oncopy'、'oncut'、'ondataavailable'、'ondatasetchanged' 、'ondatasetcomplete'、'ondblclick'、'ondeactivate'、'ondrag'、'ondragend'、'ondragenter'、'ondragleave'、'ondragover'、'ondragstart'、'ondrop'、'onerror'、'onerrorupdate'、' onfilterchange'、'onfinish'、'onfocus'、'onfocusin'、'onfocusout'、'onhelp'、'onkeydown'、'onkeypress'、'onkeyup'、'onlayoutcomplete'、'onload'、'onlosecapture'、'onmousedown' 、'onmouseenter'、'onmouseleave'、'onmousemove'、'onmouseout'、'onmouseover'、'onmouseup'、'onmousewheel'、'onmove'、'onmoveend'、'onmovestart'、'onpaste'、'onpropertychange'、' onreadystatechange'、'onreset'、'onresize'、'onresizeend'、'onresizestart'、'onrowenter'、'onrowexit'、'onrowsdelete'、'onrowsinserted'、'onscroll'、'onselect'、'onselectionchange'、'onselectstart' 、'onstart'、'onstop'、'onsubmit'、'onunload');
       $ra = array_merge($ra1, $ra2);
       $found = true; // 前のラウンドで何かが置き換えられている限り、置き換え続けます
       while ($found == true) {
           $val_before = $val;
           for ($i = 0; $i                $パターン = '/';
               for ($j = 0; $j                    if ($j > 0) {
                       $pattern .= '(';
                       $pattern .= '([xX]0{0,8}([9ab]);)';
                       $パターン .= '|';
                       $pattern .= '|({0,8}([9|10|13]);)';
                       $パターン .= ')*';
                   }
                   $pattern .= $ra[$i][$j];
               }
               $pattern .= '/i';
               $replacement = substr($ra[$i], 0, 2).''.substr($ra[$i], 2); // を追加します。タグをナーフします
               $val = preg_replace($pattern, $replacement, $val); // 16 進タグをフィルターで除外します
               if ($val_before == $val) {
                   // 置換は行われなかったので、ループを終了します
                   $found = false;
               }
           }
       }
       $val を返します。
    }
    ?>

www.bkjia.comtru​​ehttp://www.bkjia.com/PHPjc/632835.html技術記事 str_replace()関数の使用就是用来置換指定文字了,那么我们正好可利用它这来过滤敏感字符太到防注的效果,下面我来给大家总结...
声明
この記事の内容はネチズンが自主的に寄稿したものであり、著作権は原著者に帰属します。このサイトは、それに相当する法的責任を負いません。盗作または侵害の疑いのあるコンテンツを見つけた場合は、admin@php.cn までご連絡ください。
PHPおよびPython:さまざまなパラダイムが説明されていますPHPおよびPython:さまざまなパラダイムが説明されていますApr 18, 2025 am 12:26 AM

PHPは主に手順プログラミングですが、オブジェクト指向プログラミング(OOP)もサポートしています。 Pythonは、OOP、機能、手続き上のプログラミングなど、さまざまなパラダイムをサポートしています。 PHPはWeb開発に適しており、Pythonはデータ分析や機械学習などのさまざまなアプリケーションに適しています。

PHPとPython:彼らの歴史を深く掘り下げますPHPとPython:彼らの歴史を深く掘り下げますApr 18, 2025 am 12:25 AM

PHPは1994年に発信され、Rasmuslerdorfによって開発されました。もともとはウェブサイトの訪問者を追跡するために使用され、サーバー側のスクリプト言語に徐々に進化し、Web開発で広く使用されていました。 Pythonは、1980年代後半にGuidovan Rossumによって開発され、1991年に最初にリリースされました。コードの読みやすさとシンプルさを強調し、科学的コンピューティング、データ分析、その他の分野に適しています。

PHPとPythonの選択:ガイドPHPとPythonの選択:ガイドApr 18, 2025 am 12:24 AM

PHPはWeb開発と迅速なプロトタイピングに適しており、Pythonはデータサイエンスと機械学習に適しています。 1.PHPは、単純な構文と迅速な開発に適した動的なWeb開発に使用されます。 2。Pythonには簡潔な構文があり、複数のフィールドに適しており、強力なライブラリエコシステムがあります。

PHPとフレームワーク:言語の近代化PHPとフレームワーク:言語の近代化Apr 18, 2025 am 12:14 AM

PHPは、多数のWebサイトとアプリケーションをサポートし、フレームワークを通じて開発ニーズに適応するため、近代化プロセスで依然として重要です。 1.PHP7はパフォーマンスを向上させ、新機能を紹介します。 2。Laravel、Symfony、Codeigniterなどの最新のフレームワークは、開発を簡素化し、コードの品質を向上させます。 3.パフォーマンスの最適化とベストプラクティスは、アプリケーションの効率をさらに改善します。

PHPの影響:Web開発などPHPの影響:Web開発などApr 18, 2025 am 12:10 AM

phphassiblasifly-impactedwebdevevermentandsbeyondit.1)itpowersmajorplatformslikewordpratsandexcelsindatabase interactions.2)php'sadaptableability allowsitale forlargeapplicationsusingframeworkslikelavel.3)

スカラータイプ、リターンタイプ、ユニオンタイプ、ヌル可能なタイプなど、PHPタイプのヒントはどのように機能しますか?スカラータイプ、リターンタイプ、ユニオンタイプ、ヌル可能なタイプなど、PHPタイプのヒントはどのように機能しますか?Apr 17, 2025 am 12:25 AM

PHPタイプは、コードの品質と読みやすさを向上させるためのプロンプトがあります。 1)スカラータイプのヒント:php7.0であるため、基本データ型は、int、floatなどの関数パラメーターで指定できます。 3)ユニオンタイプのプロンプト:PHP8.0であるため、関数パラメーターまたは戻り値で複数のタイプを指定することができます。 4)Nullable Typeプロンプト:null値を含めることができ、null値を返す可能性のある機能を処理できます。

PHPは、オブジェクトのクローニング(クローンキーワード)と__Clone Magicメソッドをどのように処理しますか?PHPは、オブジェクトのクローニング(クローンキーワード)と__Clone Magicメソッドをどのように処理しますか?Apr 17, 2025 am 12:24 AM

PHPでは、クローンキーワードを使用してオブジェクトのコピーを作成し、\ _ \ _クローンマジックメソッドを使用してクローン動作をカスタマイズします。 1.クローンキーワードを使用して浅いコピーを作成し、オブジェクトのプロパティをクローン化しますが、オブジェクトのプロパティはクローニングしません。 2。\ _ \ _クローン法は、浅いコピーの問題を避けるために、ネストされたオブジェクトを深くコピーできます。 3.クローニングにおける円形の参照とパフォーマンスの問題を避けるために注意し、クローニング操作を最適化して効率を向上させます。

PHP対Python:ユースケースとアプリケーションPHP対Python:ユースケースとアプリケーションApr 17, 2025 am 12:23 AM

PHPはWeb開発およびコンテンツ管理システムに適しており、Pythonはデータサイエンス、機械学習、自動化スクリプトに適しています。 1.PHPは、高速でスケーラブルなWebサイトとアプリケーションの構築においてうまく機能し、WordPressなどのCMSで一般的に使用されます。 2。Pythonは、NumpyやTensorflowなどの豊富なライブラリを使用して、データサイエンスと機械学習の分野で驚くほどパフォーマンスを発揮しています。

See all articles

ホットAIツール

Undresser.AI Undress

Undresser.AI Undress

リアルなヌード写真を作成する AI 搭載アプリ

AI Clothes Remover

AI Clothes Remover

写真から衣服を削除するオンライン AI ツール。

Undress AI Tool

Undress AI Tool

脱衣画像を無料で

Clothoff.io

Clothoff.io

AI衣類リムーバー

AI Hentai Generator

AI Hentai Generator

AIヘンタイを無料で生成します。

ホットツール

ドリームウィーバー CS6

ドリームウィーバー CS6

ビジュアル Web 開発ツール

AtomエディタMac版ダウンロード

AtomエディタMac版ダウンロード

最も人気のあるオープンソースエディター

ゼンドスタジオ 13.0.1

ゼンドスタジオ 13.0.1

強力な PHP 統合開発環境

SublimeText3 Mac版

SublimeText3 Mac版

神レベルのコード編集ソフト(SublimeText3)

DVWA

DVWA

Damn Vulnerable Web App (DVWA) は、非常に脆弱な PHP/MySQL Web アプリケーションです。その主な目的は、セキュリティ専門家が法的環境でスキルとツールをテストするのに役立ち、Web 開発者が Web アプリケーションを保護するプロセスをより深く理解できるようにし、教師/生徒が教室環境で Web アプリケーションを教え/学習できるようにすることです。安全。 DVWA の目標は、シンプルでわかりやすいインターフェイスを通じて、さまざまな難易度で最も一般的な Web 脆弱性のいくつかを実践することです。このソフトウェアは、