這篇文章主要簡單介紹了PHP中字元安全過濾函數,對於防止sql注入攻擊XSS攻擊能非常有用,這裡推薦給大家。
在WEB開發過程中,我們經常要取得來自於世界各地的使用者輸入的資料。但是,我們「永遠不能相信那些使用者輸入的資料」。所以在各種的Web開發語言中,都會提供保證使用者輸入資料安全的函數。在PHP中,有些非常有用且方便的函數,它們可以幫助你防止像SQL注入攻擊,XSS攻擊等問題。
1. mysql_real_escape_string()
這個函數曾經對於在PHP中防止SQL注入攻擊提供了很大的幫助,它對特殊的字符,像單引號和雙引號,加上了“反斜線”,確保用戶的輸入在用它去查詢之前已經是安全的了。但你要注意你是在連接資料庫的情況下使用這個函數。
但現在mysql_real_escape_string()這個函數基本上不用了,所有新的應用開發都應該使用像PDO這樣的函式庫對資料庫進行操作,也就是說,我們可以使用現成的語句來防止SQL注入攻擊。
2. addslashes()
這個函數和上面的mysql_real_escape_string()很相似,同樣是為特殊字元加上反斜杠,但要注意當設置當檔案php.ini中的magic_quotes_gpc 的值為「on」時,不要使用這個函數。 magic_quotes_gpc = on時,對所有的 GET、POST 和 COOKIE 資料自動執行 addslashes()。不要對已經被 magic_quotes_gpc 轉義過的字串 使用 addslashes(),因為這樣會導致雙層轉義。你可以透過PHP中get_magic_quotes_gpc()函數檢查這個變數的值。
3. htmlentities()
這個函數對過濾使用者輸入資料非常有用,它可以把字元轉換為 HTML 實體。例如,當使用者輸入字元「<」時,就會被該函數轉換為HTML實體「<」(查看原始程式碼是將會看到「<」),因此防止了XSS和SQL注入攻擊,對於無法被辨識的字元集將被忽略,並由ISO-8859-1 取代
#4. htmlspecialchars()
這個函數跟上面的很相似,HTML中的一些字元有著特殊的意義,如果要體現這樣的意義,就要被轉換成HTML實體,這個函數會傳回轉換後的字串。
5. strip_tags()
這個函數可以去除字串中所有的HTML,JavaScript和PHP標籤,當然你也可以透過設定函數的第二個參數,忽略過濾一些特定的標籤。
6. intval()
intval其實不屬於過濾的函數,它的作用是將變數轉換成整數型別。在我們需要得到一個整數的參數時非常有用,你可以用這個函數讓你的PHP程式碼更安全,特別是當你在解析id,年齡這樣的整數形資料時。
PHP關於表單提交特殊字元的處理方法做個匯總,主要涉及htmlspecialchars/addslashes/stripslashes/strip_tags/mysql_real_escape_string等幾個函數聯合使用,與大家共同交流。
一、幾個與特殊字元處理有關的PHP函數
函數名稱 | 釋義 | ##介紹|
將與、單雙引號、大於、小於號化成HTML格式 | &轉為& | #
"轉成" ' 轉成' <轉成< >轉為> |
所有字元都轉成HTML格式 | 除上面htmlspecialchars字元外,還包含雙字節字符顯示成編碼等。 | |
單雙引號、反斜線及NULL加上反斜線轉義 | 被改的字元包括單引號(')、雙引號(")、反斜線backslash (\) 以及空字元NULL。 | |
去掉反斜線字元 | 去掉字串中的反斜線字元。若是連續二個反斜線,則去掉一個,留下一個。若只有一條反斜線,就直接去掉。 | |
加入引用符號 | 將字串中含有. \\ * ? [ ^ ] ( $ ) 等字元的前面加入反斜線"\" 符號。 | |
將換行字元轉換成 | ||
去掉HTML及PHP標記 | 去掉字串中任何HTML標記與PHP標記,包括標記封堵之間的內容。注意如果字串HTML及PHP標籤有錯誤,也會回傳錯誤。 | |
轉義SQL字串中的特殊字元 | #轉義\x00 \n \r 空格\ ' " \x1a,針對多位元組字元處理很有效。 mysql_real_escape_string會判斷字元集,mysql_escape_string則不用考慮。 |