php過濾表單提交的危險程式碼

高洛峰
發布: 2016-11-29 15:21:28
原創
1099 人瀏覽過

表單提交如果安全做得不好就很容易因為這個表單提交導致網站被攻擊了,下面我來分享兩個常用的php 過濾表單提交的危險代碼的實例,各位有需要的朋友可參考.

例1,代碼如下:

function uhtml($str)   

{   

    $farr =   

         //過濾 <script>等可能導入惡意內容或惡意改變顯示版面的程式碼,若不需要插入flash等,還 </script>

 

可以加入的濾波   

        "/]*?)>/isU",  

        "/(]*)on[a-zA-Z]+s*=([^> ]*>)/isU",//過濾javascript的on事件   

   );   

   $tarr =           "<123>",//若要直接清除不安全的標籤,這裡可以留空   

        "12",   

   );   

  return $str;   

例2,或這樣操作,程式碼如下:

//get post data 

 function PostGet($str,$post=0) 

 { 

  empty($strstr. '; 

   

  if( $post )  

  { 

     return htmlspecialchars(isset($_POST[$str])?$_POST 

 

[$str] :''); 

   } 

   else 

   { 

    return

$_POST[$str]:'')); 

   }

    

  } 

  else 

  { 

  

    return htmlspecialchars(isset($_GET[$str])?$_GET[$str]:'');  

   else 

   { 

    return addslashes(htmlspecialchars(isset($_GET[$str])

   } 

  }//開源程式碼phpfensi.com 

 } 

相關標籤:
來源:php.cn
本網站聲明
本文內容由網友自願投稿,版權歸原作者所有。本站不承擔相應的法律責任。如發現涉嫌抄襲或侵權的內容,請聯絡admin@php.cn
熱門教學
更多>
最新下載
更多>
網站特效
網站源碼
網站素材
前端模板
關於我們 免責聲明 Sitemap
PHP中文網:公益線上PHP培訓,幫助PHP學習者快速成長!