0x01 防止SQL注入
addslashes()
将
1 | <?php |
mysql_escape_string()
该函数在php4.3的时候被弃用,在php5.3的时候会产生警告,在php7之后彻底移除。
mysql_escape_string不转义%和_
1 | <?php |
mysql_real_escape_string()
将
- 单引号(’)
- 双引号(”)
- 反斜杠(\)
- \n \r \x00 \x1a
进行转义
mysql_real_escape_string()函数跟mysql_escape_string函数作用相同,但是mysql_real_escape_string接受的是一个连接句柄并根据当前字符集转移字符串之外。mysql_escape_string() 并不接受连接参数,也不管当前字符集设定。
本函数在php5.5已弃用,在php7之后被移除,应使用Mysqli和PDO_Mysql来替代。
mysqli_real_escape_string()
该函数作用与mysql_real_escape_string()函数一样,但是是替代mysql_real_escape_string的。
0x02 防止XSS
htmlspecialchars()
把预定义的字符转换为html实体
1 | & (& 符号) & |
默认情况下:
1 | <?php |
htmlentities()
本函数作用跟htmlspecialchars()一样,但是htmlentites()会转换所有拥有实体的字符。
strip_tag()
去除空字符、HTML 和 PHP 标记后的结果,可以添加第二个参数指定不被去除的字符列表
1 | <?php |
1 | <?php |
0x03 防止命令执行
escapeshellcmd()
escapeshellcmd() 对字符串中可能会欺骗 shell 命令执行任意命令的字符进行转义。 此函数保证用户输入的数据在传送到 exec() 或 system() 函数,或者 执行操作符 之前进行转义。
反斜线(\)会在以下字符之前插入:
1 | & |
‘ 和 “ 仅在不配对儿的时候被转义。 在 Windows 平台上,所有这些字符以及 % 和 ! 字符都会被空格代替。
1 | <?php |
escapseshellarg()
把字符串转码为可以在 shell 命令里使用的参数,escapeshellarg() 将给字符串增加一个单引号并且能引用或者转码任何已经存在的单引号,这样以确保能够直接将一个字符串传入 shell 函数,并且还是确保安全的。对于用户输入的部分参数就应该使用这个函数。shell 函数包含 exec(), system() 执行运算符
1 | <?php |