本文作者:心月

PHP字符串安全过滤函数汇总,防止SQL注入、XSS攻击

心月IT博客 2019-02-23
PHP字符串安全过滤函数汇总,防止SQL注入、XSS攻击摘要:在WEB开发过程中,我们经常要获取来自于世界各地的用户输入的数据。但是,我们永远都不能相信那些用户输入的数据。所以在各种的Web开发语言

在WEB开发过程中,我们经常要获取来自于世界各地的用户输入的数据。但是,我们“永远都不能相信那些用户输入的数据”。所以在各种的Web开发语言中,都会提供保证用户输入数据安全的函数。在PHP中,有些非常有用并且方便的函数,它们可以帮助你防止出现像SQL注入攻击,XSS攻击等问题。

1. mysql_real_escape_string()

这个函数曾经对于在PHP中防止SQL注入攻击提供了很大的帮助,它对特殊的字符,像单引号和双引号,加上了“反斜杠”,确保用户的输入在用它去查询之前已经是安全的了。但你要注意你是在连接着数据库的情况下使用这个函数。
但现在mysql_real_escape_string()这个函数基本不用了,所有新的应用开发都应该使用像PDO这样的库对数据库进行操作,也就是说,我们可以使用现成的语句防止SQL注入攻击。

2. addslashes()

这个函数和上面的mysql_real_escape_string()很相似,同样是为特殊字符加上反斜杠,但要注意当设置文件php.ini中的 magic_quotes_gpc 的值为“on”时,不要使用这个函数。magic_quotes_gpc = on时,对所有的 GET、POST 和 COOKIE 数据自动运行 addslashes()。不要对已经被 magic_quotes_gpc 转义过的字符串 使用 addslashes(),因为这样会导致双层转义。你可以通过PHP中get_magic_quotes_gpc()函数检查这个变量的值。

3. htmlentities()

这个函数对过滤用户输入数据非常有用,它可以把字符转换为 HTML 实体。比如,当用户输入字符&ldquo;<&rdquo;时,就会被该函数转化为HTML实体 &ldquo;<&rdquo;(查看源代码是将会看到&ldquo;<&rdquo;),因此防止了XSS和SQL注入攻击,对于无法被识别的字符集将被忽略,并由 ISO-8859-1 代替

4. htmlspecialchars()

这个函数跟上面的很相似,HTML中的一些字符有着特殊的含义,如果要体现这样的含义,就要被转换为HTML实体,这个函数会返回转换后的字符串。

5. strip_tags()

这个函数可以去除字符串中所有的HTML,JavaScript和PHP标签,当然你也可以通过设置该函数的第二个参数,忽略过滤一些特定的标签。

6. intval()

intval其实不属于过滤的函数,它的作用是将变量转成整数类型。在我们需要得到一个整数的参数时非常有用,你可以用这个函数让你的PHP代码更安全,特别是当你在解析id,年龄这样的整数形数据时。

PHP关于表单提交特殊字符的处理方法做个汇总,主要涉及htmlspecialchars/addslashes/stripslashes/strip_tags/mysql_real_escape_string等几个函数联合使用,与大家共同交流。

几个与特殊字符处理有关的PHP函数

函数名释义介绍
htmlspecialchars将与、单双引号、大于和小于号化成HTML格式&转成&
"转成"
' 转成'
<转成<
>转成>
htmlentities()所有字符都转成HTML格式除上面htmlspecialchars字符外,还包括双字节字符显示成编码等。
   
addslashes单双引号、反斜线及NULL加上反斜线转义被改的字符包括单引号(')、双引号(")、反斜线backslash () 以及空字符NULL。
stripslashes去掉反斜线字符去掉字符串中的反斜线字符。若是连续二个反斜线,则去掉一个,留下一个。若只有一个反斜线,就直接去掉。
   
quotemeta加入引用符号将字符串中含有. \ + * ? [ ^ ] ( $ ) 等字符的前面加入反斜线"" 符号。
nl2br()将换行字符转成 
strip_tags去掉HTML及PHP标记去掉字符串中任何HTML标记和PHP标记,包括标记封堵之间的内容。注意如果字符串HTML及PHP标签存在错误,也会返回错误。
mysql_real_escape_string转义SQL字符串中的特殊字符转义x00 n r 空格  ' " x1a,针对多字节字符处理很有效。mysql_real_escape_string会判断字符集,mysql_escape_string则不用考虑。

 

文章版权及转载声明:

本文由 心月IT技术博客 博主整理于 2019-02-23
若转载请注明原文及出处:https://www.xinyueseo.com/other/136.html

分享到:
赞(
发表评论
快捷输入:

验证码

    评论列表 (有 0 条评论,人围观)参与讨论