表單提交如果安全做得不好就很容易因?yàn)檫@個(gè)表單提交導(dǎo)致網(wǎng)站被攻擊了,下面我來(lái)分享兩個(gè)常用的php 過(guò)濾表單提交的危險(xiǎn)代碼的實(shí)例,各位有需要的朋友可參考.

例1,代碼如下:

  1. function uhtml($str)   
  2. {   
  3.     $farr = array(   
  4.         "/s+/"//過(guò)濾多余空白   
  5.          //過(guò)濾 <script>等可能引入惡意內(nèi)容或惡意改變顯示布局的代碼,如果不需要插入flash等,還 
  6.  
  7. 可以加入<object>的過(guò)濾   
  8.         "/<(/?)(script|i?frame|style|html|body|title|link|meta|?|%)([^>]*?)>/isU",  
  9.         "/(<[^>]*)on[a-zA-Z]+s*=([^>]*>)/isU",//過(guò)濾javascript的on事件   
  10.    );   
  11.    $tarr = array(   
  12.         " ",   
  13.         "<123>",//如果要直接清除不安全的標(biāo)簽,這里可以留空   
  14.         "12",   
  15.    );   
  16.   $str = preg_replace( $farr,$tarr,$str);   
  17.    return $str;   

例2,或者這樣操作,代碼如下:

  1. //get post data 
  2.  function PostGet($str,$post=0) 
  3.  { 
  4.   emptyempty($str)?die('para is null'.$str.'!'):''
  5.    
  6.   if$post )  
  7.   { 
  8.    if( get_magic_quotes_gpc() ) 
  9.    { 
  10.     return htmlspecialchars(isset($_POST[$str])?$_POST 
  11.  
  12. [$str]:''); 
  13.    } 
  14.    else 
  15.    { 
  16.     return addslashes(htmlspecialchars(isset($_POST[$str])? 
  17.  
  18. $_POST[$str]:'')); 
  19.    } 
  20.     
  21.   } 
  22.   else 
  23.   { 
  24.    if( get_magic_quotes_gpc() ) 
  25.    { 
  26.     return htmlspecialchars(isset($_GET[$str])?$_GET[$str]:'');  
  27.    } 
  28.    else 
  29.    { 
  30.     return addslashes(htmlspecialchars(isset($_GET[$str])? 
  31.  
  32. $_GET[$str]:''));  
  33.    } 
  34.   }//開(kāi)源代碼phpfensi.com 
  35.  } 
轉(zhuǎn)載請(qǐng)注明來(lái)源:php過(guò)濾表單提交的危險(xiǎn)代碼

  哈爾濱品用軟件有限公司致力于為哈爾濱的中小企業(yè)制作大氣、美觀的優(yōu)秀網(wǎng)站,并且能夠搭建符合百度排名規(guī)范的網(wǎng)站基底,使您的網(wǎng)站無(wú)需額外費(fèi)用,即可穩(wěn)步提升排名至首頁(yè)。歡迎體驗(yàn)最佳的哈爾濱網(wǎng)站建設(shè)。