在WEB開發過程中,我們經常要獲取來自於世界各地的用戶輸入的數據。但是,我們“永遠都不能相信那些用戶輸入的數據”。所以在各種的Web開發語言中,都會提供保證用戶輸入數據安全的函數。在PHP中,有些非常有用並且方便的函數,它們可以幫助你防止出現像SQL注入攻擊,XSS攻擊等問題。
1. mysql_real_escape_string()
這個函數曾經對於在PHP中防止SQL注入攻擊提供了很大的幫助,它對特殊的字符,像單引號和雙引號,加上了“反斜槓”,確保用戶的輸入在用它去查詢之前已經是安全的了。但你要注意你是在連接著數據庫的情況下使用這個函數。
但現在mysql_real_escape_string()這個函數基本不用了,所有新的應用開發都應該使用像PDO這樣的庫對數據庫進行操作,也就是說,我們可以使用現成的語句防止SQL注入攻擊。
2. addslashes()
這個函數和上面的mysql_real_escape_string()很相似,同樣是為特殊字符加上反斜槓,但要注意當設置文件php.ini中的 magic_quotes_gpc 的值為“on”時,不要使用這個函數。magic_quotes_gpc = on時,對所有的 GET、POST 和 COOKIE 數據自動運行 addslashes()。不要對已經被 magic_quotes_gpc 轉義過的字符串 使用 addslashes(),因為這樣會導致雙層轉義。你可以通過PHP中get_magic_quotes_gpc()函數檢查這個變量的值。
3. htmlentities()
這個函數對過濾用戶輸入數據非常有用,它可以把字符轉換為 HTML 實體。比如,當用戶輸入字符“<”時,就會被該函數轉化為HTML實體 “<”(查看源代碼是將會看到“<”),因此防止了XSS和SQL注入攻擊,對於無法被識別的字符集將被忽略,並由 ISO-8859-1 代替
4. htmlspecialchars()
這個函數跟上面的很相似,HTML中的一些字符有著特殊的含義,如果要體現這樣的含義,就要被轉換為HTML實體,這個函數會返回轉換後的字符串。
5. strip_tags()
這個函數可以去除字符串中所有的HTML,JavaScript和PHP標簽,當然你也可以通過設置該函數的第二個參數,忽略過濾一些特定的標簽。
6. intval()
intval其實不屬於過濾的函數,它的作用是將變量轉成整數類型。在我們需要得到一個整數的參數時非常有用,你可以用這個函數讓你的PHP代碼更安全,特別是當你在解析id,年齡這樣的整數形數據時。
PHP關於表單提交特殊字符的處理方法做個匯總,主要涉及htmlspecialchars/addslashes/stripslashes/strip_tags/mysql_real_escape_string等幾個函數聯合使用,與大家共同交流。
一、幾個與特殊字符處理有關的PHP函數
函數名
釋義
介紹
htmlspecialchars
將與、單雙引號、大於和小於號化成HTML格式
&轉成&
"轉成"
' 轉成'
<轉成<
>轉成>
htmlentities()
所有字符都轉成HTML格式
除上面htmlspecialchars字符外,還包括雙字節字符顯示成編碼等。
addslashes
單雙引號、反斜線及NULL加上反斜線轉義
被改的字符包括單引號(')、雙引號(")、反斜線backslash (\) 以及空字符NULL。
stripslashes
去掉反斜線字符
去掉字符串中的反斜線字符。若是連續二個反斜線,則去掉一個,留下一個。若只有一個反斜線,就直接去掉。
quotemeta
加入引用符號
將字符串中含有. \\ + * ? [ ^ ] ( $ ) 等字符的前面加入反斜線"\" 符號。
nl2br()
將換行字符轉成
strip_tags
去掉HTML及PHP標記
去掉字符串中任何HTML標記和PHP標記,包括標記封堵之間的內容。注意如果字符串HTML及PHP標簽存在錯誤,也會返回錯誤。
mysql_real_escape_string
轉義SQL字符串中的特殊字符
轉義\x00 \n \r 空格 \ ' " \x1a,針對多字節字符處理很有效。mysql_real_escape_string會判斷字符集,mysql_escape_string則不用考慮。
這些都是PHP內置的字符串過濾函數,十分簡單實用,希望小伙伴們能用好他們。