网站安全(预防XSS攻击和SQL入注的封装函数)

47 篇文章 1 订阅
7 篇文章 0 订阅

预防XSS攻击,主要就是过滤用户的输入,通常使用的是Htmlspecialchars函数。这里主要介绍的是使用HTMLPurifier拓展库完成的过滤,HTMLPurifier下载地址http://htmlpurifier.org/

//防止xss攻击的特殊方法(过滤字符串)
function fanXSS($string) {
    //require_once './Plugin/htmlpurifier/HTMLPurifier.auto.php';  //根据实际目录路径进行修改
    vendor('htmlpurifier.library.HTMLPurifier#auto');
    // 生成配置对象
    $cfg = HTMLPurifier_Config::createDefault();
    // 以下就是配置:
    $cfg->set('Core.Encoding', 'UTF-8');
    // 设置允许使用的HTML标签
    $cfg->set('HTML.Allowed', 'div,b,strong,i,em,a[href|title],ul,ol,li,br,span[style],img[width|height|alt|src]');
    // 设置允许出现的CSS样式属性
    $cfg->set('CSS.AllowedProperties', 'font,font-size,font-weight,font-style,font-family,text-decoration,padding-left,color,background-color,text-align');
    // 设置a标签上是否允许使用target="_blank"
    $cfg->set('HTML.TargetBlank', TRUE);
    // 使用配置生成过滤用的对象
    $obj = new HTMLPurifier($cfg);
    // 过滤字符串
    return $obj->purify($string);
}

防止sql入注,网上是有很多方法的,这里介绍的主要是最简单的mysql_real_escape_string转义

//防止SQL入注(转义字符串)
    function fanSQL($value){
        // 去除斜杠
        if (get_magic_quotes_gpc()){
            $value = stripslashes($value);
        }
        // 如果不是数字则加引号
        if (!is_numeric($value)){
            $value = "'" . mysql_real_escape_string($value) . "'";
        }
        return $value;
    }

现在这个函数慢慢被废弃了,推荐还是用PDO去做吧

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值