表单提交如果安全做得不好就很容易因为这个表单提交导致网站被攻击了,下面我来分享两个常用的php 过滤表单提交的危险代码的实例,各位有需要的朋友可参考.
例1,代码如下:
function uhtml($str)
{
$farr = array(
立即学习“PHP免费学习笔记(深入)”;
"/s+/", //过滤多余空白
//过滤
可以加入
"/]*?)>/isU",
"/(]*)on[a-zA-Z]+s*=([^>]*>)/isU",//过滤javascript的on事件
);
$tarr = array(
" ",
"<123>",//如果要直接清除不安全的标签,这里可以留空
"12",
);
$str = preg_replace( $farr,$tarr,$str);
return $str;
}
例2,或者这样操作,代码如下:
//get post data
function PostGet($str,$post=0)
{
emptyempty($str)?die('para is null'.$str.'!'):'';
if( $post )
{
if( get_magic_quotes_gpc() )
系统功能强大、操作便捷并具有高度延续开发的内容与知识管理系统,并可集合系统强大的新闻、产品、下载、人才、留言、搜索引擎优化、等功能模块,为企业部门提供一个简单、易用、开放、可扩展的企业信息门户平台或电子商务运行平台。开发人员为脆弱页面专门设计了防刷新系统,自动阻止恶意访问和攻击;安全检查应用于每一处代码中,每个提交到系统查询语句中的变量都经过过滤,可自动屏蔽恶意攻击代码,从而全面防止SQL注入攻击
{
return htmlspecialchars(isset($_POST[$str])?$_POST
[$str]:'');
}
else
{
return addslashes(htmlspecialchars(isset($_POST[$str])?
$_POST[$str]:''));
}
}
else
{
if( get_magic_quotes_gpc() )
{
return htmlspecialchars(isset($_GET[$str])?$_GET[$str]:'');
}
else
{
return addslashes(htmlspecialchars(isset($_GET[$str])?
$_GET[$str]:''));
}
}//开源代码phpfensi.com
}










