這篇文章主要簡單介紹了PHP中字符安全過濾函數(shù),對(duì)于防止sql注入攻擊XSS攻擊能非常有用,這里推薦給大家。
在WEB開發(fā)過程中,我們經(jīng)常要獲取來自于世界各地的用戶輸入的數(shù)據(jù)。但是,我們“永遠(yuǎn)都不能相信那些用戶輸入的數(shù)據(jù)”。所以在各種的Web開發(fā)語言中,都會(huì)提供保證用戶輸入數(shù)據(jù)安全的函數(shù)。在PHP中,有些非常有用并且方便的函數(shù),它們可以幫助你防止出現(xiàn)像SQL注入攻擊,XSS攻擊等問題。
1. mysql_real_escape_string()
這個(gè)函數(shù)曾經(jīng)對(duì)于在PHP中防止SQL注入攻擊提供了很大的幫助,它對(duì)特殊的字符,像單引號(hào)和雙引號(hào),加上了“反斜杠”,確保用戶的輸入在用它去查詢之前已經(jīng)是安全的了。但你要注意你是在連接著數(shù)據(jù)庫的情況下使用這個(gè)函數(shù)。
但現(xiàn)在mysql_real_escape_string()這個(gè)函數(shù)基本不用了,所有新的應(yīng)用開發(fā)都應(yīng)該使用像PDO這樣的庫對(duì)數(shù)據(jù)庫進(jìn)行操作,也就是說,我們可以使用現(xiàn)成的語句防止SQL注入攻擊。
2. addslashes()
這個(gè)函數(shù)和上面的mysql_real_escape_string()很相似,同樣是為特殊字符加上反斜杠,但要注意當(dāng)設(shè)置文件php.ini中的 magic_quotes_gpc 的值為“on”時(shí),不要使用這個(gè)函數(shù)。magic_quotes_gpc = on時(shí),對(duì)所有的 GET、POST 和 COOKIE 數(shù)據(jù)自動(dòng)運(yùn)行 addslashes()。不要對(duì)已經(jīng)被 magic_quotes_gpc 轉(zhuǎn)義過的字符串 使用 addslashes(),因?yàn)檫@樣會(huì)導(dǎo)致雙層轉(zhuǎn)義。你可以通過PHP中g(shù)et_magic_quotes_gpc()函數(shù)檢查這個(gè)變量的值。
3. htmlentities()
這個(gè)函數(shù)對(duì)過濾用戶輸入數(shù)據(jù)非常有用,它可以把字符轉(zhuǎn)換為 HTML 實(shí)體。比如,當(dāng)用戶輸入字符“<”時(shí),就會(huì)被該函數(shù)轉(zhuǎn)化為HTML實(shí)體 “<”(查看源代碼是將會(huì)看到“<”),因此防止了XSS和SQL注入攻擊,對(duì)于無法被識(shí)別的字符集將被忽略,并由 ISO-8859-1 代替
4. htmlspecialchars()
這個(gè)函數(shù)跟上面的很相似,HTML中的一些字符有著特殊的含義,如果要體現(xiàn)這樣的含義,就要被轉(zhuǎn)換為HTML實(shí)體,這個(gè)函數(shù)會(huì)返回轉(zhuǎn)換后的字符串。
5. strip_tags()
這個(gè)函數(shù)可以去除字符串中所有的HTML,JavaScript和PHP標(biāo)簽,當(dāng)然你也可以通過設(shè)置該函數(shù)的第二個(gè)參數(shù),忽略過濾一些特定的標(biāo)簽。
6. intval()
intval其實(shí)不屬于過濾的函數(shù),它的作用是將變量轉(zhuǎn)成整數(shù)類型。在我們需要得到一個(gè)整數(shù)的參數(shù)時(shí)非常有用,你可以用這個(gè)函數(shù)讓你的PHP代碼更安全,特別是當(dāng)你在解析id,年齡這樣的整數(shù)形數(shù)據(jù)時(shí)。
這些都是PHP內(nèi)置的字符串過濾函數(shù),十分簡單實(shí)用,希望小伙伴們能用好他們。
更多信息請(qǐng)查看IT技術(shù)專欄