zoukankan      html  css  js  c++  java
  • PHP 5.4 已废弃 magic_quotes_gpc,PHP安全转义函数详解(addslashes 、htmlspecialchars、htmlentities、mysql_real_escape_string、strip_tags)

    1. addslashes()

    addslashes()对SQL语句中的特殊字符进行转义操作,包括(‘), (“), (), (NUL)四个字符,此函数在DBMS没有自己的转义函数时候使用,但是如果DBMS有自己的转义函数,那么推荐使用原装函数,比如MySQL有mysql_real_escape_string()函数用来转义SQL。 注意在PHP5.3之前,magic_quotes_gpc是默认开启的,其主要是在$GET, $POST, $COOKIE上执行addslashes()操作,所以不需要在这些变量上重复调用addslashes(),否则会double escaping的。不过magic_quotes_gpc在PHP5.3就已经被废弃,从PHP5.4开始就已经被移除了,如果使用PHP最新版本可以不用担心这个问题。stripslashes()为addslashes()的unescape()函数。

    2. htmlspecialchars()

    htmlspecialchars()把HTML中的几个特殊字符转义成HTML Entity(格式:&xxxx;)形式,包括(&),(‘),(“),(<),(>)五个字符。

    & (AND) => &amp;
    ” (双引号) => &quot; (当ENT_NOQUOTES没有设置的时候)
    ‘ (单引号) => &#039; (当ENT_QUOTES设置)
    < (小于号) => &lt;
    > (大于号) => &gt;   

    htmlspecialchars()可以用来过滤$GET,$POST,$COOKIE数据,预防XSS。注意htmlspecialchars()函数只是把认为有安全隐患的HTML字符进行转义,如果想要把HTML所有可以转义的字符都进行转义的话请使用htmlentities()。htmlspecialchars_decode()为htmlspecialchars()的decode函数。

    3. htmlentities()

    htmlentities()把HTML中可以转义的内容转义成HTML Entity。html_entity_decode()为htmlentities()的decode函数。

    4. mysql_real_escape_string()

    mysql_real_escape_string()会调用MySQL的库函数mysql_real_escape_string(),对(x00), ( ), ( ), (), (‘), (x1a)进行转义,即在前面添加反斜杠(),预防SQL注入。注意你不需要在读取数据库数据的时候调用stripslashes()来进行unescape,因为这些反斜杠是在数据库执行SQL的时候添加的,当把数据写入到数据库的时候反斜杠会被移除,所以写入到数据库的内容就是原始数据,并不会在前面多了反斜杠。

    5. strip_tags()

    strip_tags()会过滤掉NUL,HTML和PHP的标签。

    6. 结语

    PHP自带的安全函数并不能完全避免XSS,推荐使用HTML Purifier

  • 相关阅读:
    校内模拟赛吧 ———— 2019.10.30
    牛客CSP-S提高组赛前集训营1———2019.10.29 18:30 至 22:00
    关于gcd
    洛谷 P1156 垃圾陷阱 题解
    选球游戏 题解———2019.10.19
    小梵同学前进!
    小梵同学 GO!
    先天八卦向后天八卦演进逻辑猜想
    [delphi]在DLL中多线程同步Synchronize卡死问题
    GDI与GDI+性能比较
  • 原文地址:https://www.cnblogs.com/52php/p/6091674.html
Copyright © 2011-2022 走看看