• PHP中常用的转义函数


    在开发sql查询小工具时,遇到了POST 提交sql语句去后台查询数据时,后端接受到带有 < 或 > 时的sql语句时,报语法错误。

    但是把提交的语句打印出来,又没有问题。想想肯定是编码 或转义 问题所至。

    $sqlQuery = html_entity_decode($_POST["content"]);
    $sqlQuery = stripslashes($sqlQuery);

    下面主要介绍了PHP中常用的转义函数、安全函数,使用这些函数可以过滤大部份常见的攻击手段,如SQL注入,需要的朋友可以参考下

    1. addslashes

    addslashes对SQL语句中的特殊字符进行转义操作,包括(‘), (“), (), (NUL)四个字符,此函数在DBMS没有自己的转义函数时候使用,但是如果DBMS有自己的转义函数,那么推荐使用原装函数,比如MySQL有mysql_real_escape_string函数用来转义SQL。 注意在PHP5.3之前,magic_quotes_gpc是默认开启的,其主要是在$GET, $POST, $COOKIE上执行addslashes操作,所以不需要在这些变量上重复调用addslashes,否则会double escaping的。不过magic_quotes_gpc在PHP5.3就已经被废弃,从PHP5.4开始就已经被移除了,如果使用PHP最新版本可以不用担心这个问题。stripslashes为addslashes的unescape函数。

    2. htmlspecialchars

    htmlspecialchars把HTML中的几个特殊字符转义成HTML Entity(格式:&xxxx;)形式,包括(&),(‘),(“),(<),(>)五个字符。

    & (AND) => &
    ” (双引号) => " (当ENT_NOQUOTES没有设置的时候)
    ‘ (单引号) => ' (当ENT_QUOTES设置)
    < (小于号) => <
    > (大于号) => >   
    htmlspecialchars可以用来过滤$GET,$POST,$COOKIE数据,预防XSS。注意htmlspecialchars函数只是把认为有安全隐患的HTML字符进行转义,如果想要把HTML所有可以转义的字符都进行转义的话请使用htmlentities。htmlspecialchars_decode为htmlspecialchars的decode函数。

    3. htmlentities

    htmlentities把HTML中可以转义的内容转义成HTML Entity。html_entity_decode为htmlentities的decode函数。

    4. mysql_real_escape_string

    mysql_real_escape_string会调用MySQL的库函数mysql_real_escape_string,对(x00), ( ), ( ), (), (‘), (x1a)进行转义,即在前面添加反斜杠(),预防SQL注入。注意你不需要在读取数据库数据的时候调用stripslashes来进行unescape,因为这些反斜杠是在数据库执行SQL的时候添加的,当把数据写入到数据库的时候反斜杠会被移除,所以写入到数据库的内容就是原始数据,并不会在前面多了反斜杠。

    5. strip_tags

    strip_tags会过滤掉NUL,HTML和PHP的标签。

    6.stripslashes()

    函数删除由 addslashes() 函数添加的反斜杠。

    7. 结语

    PHP自带的安全函数并不能完全避免XSS,推荐使用HTML Purifier

  • 相关阅读:
    在ASP.NET AJAX中防止用户多次提交页面
    谈谈对C#委托的理解,附代码实例
    如何用VS2005制作Web安装程序 (转)
    VS2005下BoundField的DataFormatString不起作用了?
    使用XMLHttp在页面间传送参数
    远程连接sql server 2000服务器的解决方案
    JavaScript获取元素在浏览器画布中的绝对位置
    旧神谱
    [转帖]IE经典故障写真
    希腊神话
  • 原文地址:https://www.cnblogs.com/ycookie/p/6371449.html
Copyright © 2020-2023  润新知