表單提交如果安全做得不好就很容易因為這個表單提交導致網站被攻擊了,下面我來分享兩個常用的php 過濾表單提交的危險代碼的實例,各位有需要的朋友可參考。
例1
代碼如下 復制代碼
function uhtml($str)
{
$farr = array(
"/s+/", //過濾多余空白
//過濾 <script>等可能引入惡意內容或惡意改變顯示布局的代碼,如果不需要插入flash等,還
可以加入<object>的過濾
"/<(/?)(script|i?frame|style|html|body|title|link|meta|?|%)([^>]*?)>/isU",
"/(<[^>]*)on[a-zA-Z]+s*=([^>]*>)/isU",//過濾javascript的on事件
);
$tarr = array(
" ",
"<123>",//如果要直接清除不安全的標簽,這裡可以留空
"12",
);
$str = preg_replace( $farr,$tarr,$str);
return $str;
}
例2
或者這樣操作
//get post data
function PostGet($str,$post=0)
{
empty($str)?die('para is null'.$str.'!'):'';
if( $post )
{
if( get_magic_quotes_gpc() )
{
return htmlspecialchars(isset($_POST[$str])?$_POST
[$str]:'');
}
else
{
return addslashes(htmlspecialchars(isset($_POST[$str])?
$_POST[$str]:''));
}
}
else
{
if( get_magic_quotes_gpc() )
{
return htmlspecialchars(isset($_GET[$str])?$_GET[$str]:'');
}
else
{
return addslashes(htmlspecialchars(isset($_GET[$str])?
$_GET[$str]:''));
}
}
}