zoukankan      html  css  js  c++  java
  • php过滤表单提交的html等危险代码

    表单提交如果安全做得不好就很容易因为这个表单提交导致网站被攻击了,下面我来分享两个常用的php过滤表单提交的危险代码的实例,各位有需要的朋友可参考。

    PHP过滤提交表单的html代码里可能有被利用引入外部危险内容的代码。例如,有些时候用户提交表单中含有html内容,但这可能造成显示页面布局混乱,需要过滤掉。

    方法一:

    复制代码 代码如下:

    //get post data
     function PostGet($str,$post=0)
     {
      empty($str)?die('para is null'.$str.'!'):'';
     
      if( $post )
      {
       if( get_magic_quotes_gpc() )
       {
        return htmlspecialchars(isset($_POST[$str])?$_POST
    [$str]:'');
       }
       else
       {
        return addslashes(htmlspecialchars(isset($_POST[$str])?
    $_POST[$str]:''));
       }
      
      }
      else
      {
       if( get_magic_quotes_gpc() )
       {
        return htmlspecialchars(isset($_GET[$str])?$_GET[$str]:'');
       }
       else
       {
        return addslashes(htmlspecialchars(isset($_GET[$str])?
    $_GET[$str]:''));
       }
      }
     }

    方法二:

    复制代码 代码如下:

    function uhtml($str)    
    {    
        $farr = array(    
            "/s+/", //过滤多余空白    
             //过滤 <script>等可能引入恶意内容或恶意改变显示布局的代码,如果不需要插入flash等,还可以加入<object>的过滤    
            "/<(/?)(script|i?frame|style|html|body|title|link|meta|?|\%)([^>]*?)>/isU",   
            "/(<[^>]*)on[a-zA-Z]+s*=([^>]*>)/isU",//过滤javascript的on事件    
       );    
       $tarr = array(    
            " ",    
            "<123>",//如果要直接清除不安全的标签,这里可以留空    
            "12",    
       );    
      $str = preg_replace( $farr,$tarr,$str);    
       return $str;    
    }  
  • 相关阅读:
    Usb key插入检测,并动态获取CSP
    PsGetVersion
    BCDEDIT 启动配置数据存储编辑器
    fatal error LNK1103: debugging information corrupt; recompile module 解决
    Smart Card(windows)
    findwindow 后postmessage点解按钮
    核心层API分类
    64位下SetWindowLong时的参数GWL_WNDPROC undeclared identifier未定义的错误
    安装SQL SERVER 2008时出现了SQL SERVER 2005 Express Tool Installed 的错误
    win7重置密码的方法
  • 原文地址:https://www.cnblogs.com/huangshikun/p/7000147.html
Copyright © 2011-2022 走看看