php過濾不安全字串的方法:1、透過mysql_real_escape_string函數對特殊的字元加上「反斜線」;2、透過addslashes函數為特殊字元加上反斜線;3、透過htmlentities函數過濾使用者輸入資料等等。
本文操作環境:windows7系統、PHP7.1版,DELL G3電腦
php怎麼過濾不安全字串? PHP中字元安全過濾函數使用小結
這篇文章主要簡單介紹了PHP中字元安全過濾函數,對於防止sql注入攻擊XSS攻擊能非常有用,這裡推薦給大家。
在WEB開發過程中,我們經常要取得來自於世界各地的使用者輸入的資料。但是,我們「永遠不能相信那些使用者輸入的資料」。所以在各種的Web開發語言中,都會提供保證使用者輸入資料安全的函數。在PHP中,有些非常有用且方便的函數,它們可以幫助你防止像SQL注入攻擊,XSS攻擊等問題。
mysql_real_escape_string()
這個函數曾經對於在PHP中防止SQL注入攻擊提供了很大的幫助,它對特殊的字符,像單引號和雙引號,加上了“反斜杠”,確保用戶的輸入在用它去查詢之前已經是安全的了。但你要注意你是在連接資料庫的情況下使用這個函數。
但現在mysql_real_escape_string()這個函數基本上不用了,所有新的應用開發都應該使用像PDO這樣的函式庫對資料庫進行操作,也就是說,我們可以使用現成的語句來防止SQL注入攻擊。
addslashes()
這個函數和上面的mysql_real_escape_string()很相似,同樣是為特殊字元加上反斜杠,但要注意當設定檔php.ini中的magic_quotes_gpc 的值為“on”時,不要使用這個函數。 magic_quotes_gpc = on時,對所有的 GET、POST 和 COOKIE 資料自動執行 addslashes()。不要對已經被 magic_quotes_gpc 轉義過的字串 使用 addslashes(),因為這樣會導致雙層轉義。你可以透過PHP中get_magic_quotes_gpc()函數檢查這個變數的值。
3htmlentities()
#這個函數對過濾使用者輸入資料非常有用,它可以把字元轉換為HTML 實體。例如,當使用者輸入字元「<」時,就會被該函數轉換為HTML實體「<」(查看原始程式碼是將會看到「<」),因此防止了XSS和SQL注入攻擊,對於無法被辨識的字元集將被忽略,並由ISO-8859-1 取代
htmlspecialchars()
intval()
函數名稱 | 釋義 | 介紹 |
#htmlspecialchars | 將與、單雙引號、大於和小於號化成HTML格式 | &轉成& "轉成" ' 轉成' <轉成< >轉成> |
htmlentities() | 所有字元都轉成HTML格式 | 除上面htmlspecialchars字元外,還包含雙位元組字元顯示成編碼等。 |
addslashes | 單雙引號、反斜線及NULL加上反斜線轉義 | 被改的字元包括單引號(')、雙引號(")、反斜線backslash (\) 以及空字元NULL。 |
#stripslashes | 去掉反斜線字元 | 去掉字串中的反斜線字元。若是連續二個反斜線,則去掉一個,留下一個。若只有一條反斜線,就直接去掉。 |
# | ||
加入引用符號 | 將字串中含有. \\ * ? [ ^ ] ( $ ) 等字元的前面加入反斜線"\" 符號。 | |
將換行字元轉換成 | ||
去掉HTML及PHP標記 | 去掉字串中任何HTML標記與PHP標記,包括標記封堵之間的內容。注意如果字串HTML及PHP標籤有錯誤,也會回傳錯誤。 | |
轉義SQL字串中的特殊字元 | #轉義\x00 \n \r 空格\ ' " \x1a,針對多位元組字元處理很有效。 mysql_real_escape_string會判斷字元集,mysql_escape_string則不用考慮。 |