联系电话:0755-27515592
最新动态:

PHP教程

你的位置: 首页>>智慧亿恩>>PHP教程

PHP数据过滤函数与方法示例

点击数:13242015-07-20 11:26:25 来源: 外贸网站建设,深圳外贸网站建设,深圳网站建设,外贸商城网站制作-亿恩科技

新闻摘要:1、php提交数据过滤的基本原则 1)提交变量进数据库时,我们必须使用addslashes()进行过滤,像我们的注入问题,一个addslashes()也就搞定了。其实在涉及到变量取值时,intval()函数对字符

1、php提交数据过滤的基本原则 

1)提交变量进数据库时,我们必须使用addslashes()进行过滤,像我们的注入问题,一个addslashes()也就搞定了。其实在涉及到变量取值时,intval()函数对字符串的过滤也是个不错的选择。

2)在php.ini中开启magic_quotes_gpc和magic_quotes_runtime。magic_quotes_gpc可以把 get,post,cookie里的引号变为斜杠。magic_quotes_runtime对于进出数据库的数据可以起到格式话的作用。其实,早在以前 注入很疯狂时,这个参数就很流行了。

3)在使用系统函数时,必须使用escapeshellarg(),escapeshellcmd()参数去过滤,这样你也就可以放心的使用系统函数。

4)对于跨站,strip_tags(),htmlspecialchars()两个参数都不错,对于用户提交的的带有html和php的标记都将进行转换。比如尖括号"<"就将转化为 "<"这样无害的字符。

代码如下:

$new = htmlspecialchars("<a href='test'>Test</a>", ENT_QUOTES);

strip_tags($text,); 

5)对于相关函数的过滤,就像先前的include(),unlink,fopen()等等,只要你把你所要执行操作的变量指定好或者对相关字符过滤严密,我想这样也就无懈可击了。

2、PHP简单的数据过滤

1)入库:trim($str),addslashes($str)

2)出库:stripslashes($str)

3)显示:htmlspecialchars(nl2br($str))

看下面的例子以便进一步讨论dispatch.php脚本,代码如下:

  1. <?php 
  2.  
  3. /* 全局安全处理 */ 
  4.  
  5. switch ($_GET['task']) 
  6. case 'print_form'
  7. include '/inc/presentation/form.inc'
  8. break
  9.  
  10. case 'process_form'
  11. $form_valid = false; 
  12. include '/inc/logic/process.inc'
  13. if ($form_valid
  14. include '/inc/presentation/end.inc'
  15. else 
  16. include '/inc/presentation/form.inc'
  17. break
  18.  
  19. default
  20. include '/inc/presentation/index.inc'
  21. break
  22. //开源代码vcphp.com 
  23. ?> 

如果这是唯一的可公开访问到的 PHP 脚本,则可以确信的一点是这个程序的设计可以确保在最开始的全局安全处理无法被绕过。同时也让开发者容易看到特定任务的控制流程。例如,不需要浏览整个代 码就可以容易的知道:当$form_valid为true时,end.inc是唯一显示给用户的;由于它在process.inc被包含之前,并刚刚初始 化为false,可以确定的是process.inc的内部逻辑会将设置它为true;否则表单将再次显示(可能会显示相关的错误信息).

注意:如果你使用目录定向文件,如index.php(代替dispatch.php),你可以像这样使用 URL 地址:http://vcphp.com/?task=print_form。

你还可以使用 ApacheForceType重定向或者mod_rewrite来调整 URL 地址:http://example.org/app/print-form。

包含方法

另外一种方式是使用单独一个模块,这个模块负责所有的安全处理,这个模块被包含在所有公开的 PHP 脚本的最前端,或者非常靠前的部分,参考下面的脚本security.inc,代码如下:

  1. <?php 
  2.  
  3. switch ($_POST['form']) 
  4. case 'login'
  5. $allowed = array(); 
  6. $allowed[] = 'form'
  7. $allowed[] = 'username'
  8. $allowed[] = 'password'
  9.  
  10. $sent = array_keys($_POST); 
  11.  
  12. if ($allowed == $sent
  13. include '/inc/logic/process.inc'
  14.  
  15. break
  16.  
  17. ?> 

在本例中,每个提交过来的表单都认为应当含有form这个唯一验证值,并且security.inc独立处理表单中0需要过滤的数据,实现这个要求的 HTML 表单如下所示,代码如下:

  1. <form action="/receive.php" method="POST"> 
  2. <input type="hidden" name="form" value="login" /> 
  3. <p>Username: 
  4. <input type="text" name="username" /></p> 
  5. <p>Password: 
  6. <input type="password" name="password" /></p> 
  7. <input type="submit" /> 
  8. </form> 

叫做$allowed的数组用来检验哪个表单变量是允许的,这个列表在表单被处理前应当是一致的,流程控制决定要执行什么,而process.inc是真正过滤后的数据到达的地方.

注意:确保security.inc总是被包含在每个脚本的最开始的位置比较好的方法是使用auto_prepend_file设置.

过滤的例子:建立白名单对于数据过滤是非常重要的,由于不可能对每一种可能遇到的表单数据都给出例子,部分例子可以帮助你对此有一个大体的了解.

下面的代码对邮件地址进行了验证,代码如下:

  1. <?php 
  2. $clean = array(); 
  3. $email_pattern = '/^[^@s<&>]+@([-a-z0-9]+.)+[a-z]{2,}$/i'
  4. if (preg_match($email_pattern$_POST['email'])) 
  5. $clean['email'] = $_POST['email']; 
  6. ?> 

下面的代码确保了$_POST['color']的内容是red,green,或者blue,代码如下:

  1. <?php 
  2. $clean = array(); 
  3. switch ($_POST['color']) 
  4. case 'red'
  5. case 'green'
  6. case 'blue'
  7. $clean['color'] = $_POST['color']; 
  8. break
  9. ?> 

下面的代码确保$_POST['num']是一个整数(integer),代码如下:

  1. <?php 
【责任编辑:(Top) 返回页面顶端
贴心
全国7×24小时客服热线
安全
病毒杀除率高于99%
稳定
网站可用性高于99.9%
实力
服务68家上市企业及集团公司
亿恩科技手机站
关注亿恩科技微信

亿恩科技—企业信息化一站式服务专家


Copyright © 2008- 深圳市亿恩科技有限公司版权所有 粤ICP备15056041号

联系我们 | 常见问题 | 在线留言 | 支付方式 | 软件开发 | 我的观点 | 资质荣誉 | 服务流程