最近2018中文字幕在日韩欧美国产成人片_国产日韩精品一区二区在线_在线观看成年美女黄网色视频_国产精品一区三区五区_国产精彩刺激乱对白_看黄色黄大色黄片免费_人人超碰自拍cao_国产高清av在线_亚洲精品电影av_日韩美女尤物视频网站

RELATEED CONSULTING
相關(guān)咨詢
選擇下列產(chǎn)品馬上在線溝通
服務(wù)時(shí)間:8:30-17:00
你可能遇到了下面的問題
關(guān)閉右側(cè)工具欄

新聞中心

這里有您想知道的互聯(lián)網(wǎng)營(yíng)銷解決方案
php中有哪些mysql轉(zhuǎn)義函數(shù)

這篇文章給大家分享的是有關(guān)php中有哪些MySQL轉(zhuǎn)義函數(shù)的內(nèi)容。小編覺得挺實(shí)用的,因此分享給大家做個(gè)參考,一起跟隨小編過來(lái)看看吧。

創(chuàng)新互聯(lián)是專業(yè)的欒城網(wǎng)站建設(shè)公司,欒城接單;提供網(wǎng)站建設(shè)、網(wǎng)站制作,網(wǎng)頁(yè)設(shè)計(jì),網(wǎng)站設(shè)計(jì),建網(wǎng)站,PHP網(wǎng)站建設(shè)等專業(yè)做網(wǎng)站服務(wù);采用PHP框架,可快速的進(jìn)行欒城網(wǎng)站開發(fā)網(wǎng)頁(yè)制作和功能擴(kuò)展;專業(yè)做搜索引擎喜愛的網(wǎng)站,專業(yè)的做網(wǎng)站團(tuán)隊(duì),希望更多企業(yè)前來(lái)合作!

php mysql轉(zhuǎn)義函數(shù)有:1、addslashes函數(shù);2、htmlspecialchars函數(shù);3、htmlentities函數(shù);4、mysql_real_escape_string函數(shù)等等。

本文操作環(huán)境:Windows7系統(tǒng)、PHP7.1版,Dell G3電腦

php mysql轉(zhuǎn)義函數(shù)有哪些?

php mysql 轉(zhuǎn)義函數(shù)

在開發(fā)sql查詢小工具時(shí),遇到了POST 提交sql語(yǔ)句去后臺(tái)查詢數(shù)據(jù)時(shí),后端接受到帶有 < 或 > 時(shí)的sql語(yǔ)句時(shí),報(bào)語(yǔ)法錯(cuò)誤。

但是把提交的語(yǔ)句打印出來(lái),又沒有問題。想想肯定是編碼 或轉(zhuǎn)義 問題所至。

$sqlQuery = html_entity_decode($_POST["content"]);
$sqlQuery = stripslashes($sqlQuery);[object Object]

下面主要介紹了PHP中常用的轉(zhuǎn)義函數(shù)、安全函數(shù),使用這些函數(shù)可以過濾大部份常見的攻擊手段,如SQL注入,需要的朋友可以參考下

1. addslashes addslashes對(duì)SQL語(yǔ)句中的特殊字符進(jìn)行轉(zhuǎn)義操作,包括(‘), (“), (), (NUL)四個(gè)字符,此函數(shù)在DBMS沒有自己的轉(zhuǎn)義函數(shù)時(shí)候使用,但是如果DBMS有自己的轉(zhuǎn)義函數(shù),那么推薦使用原裝函數(shù),比如MySQL有mysql_real_escape_string函數(shù)用來(lái)轉(zhuǎn)義SQL。 注意在PHP5.3之前,magic_quotes_gpc是默認(rèn)開啟的,其主要是在$GET, $POST, $COOKIE上執(zhí)行addslashes操作,所以不需要在這些變量上重復(fù)調(diào)用addslashes,否則會(huì)double escaping的。不過magic_quotes_gpc在PHP5.3就已經(jīng)被廢棄,從PHP5.4開始就已經(jīng)被移除了,如果使用PHP最新版本可以不用擔(dān)心這個(gè)問題。stripslashes為addslashes的unescape函數(shù)。

2. htmlspecialchars htmlspecialchars把HTML中的幾個(gè)特殊字符轉(zhuǎn)義成HTML Entity(格式:&xxxx;)形式,包括(&),(‘),(“),()五個(gè)字符。

& (AND) => &
” (雙引號(hào)) => " (當(dāng)ENT_NOQUOTES沒有設(shè)置的時(shí)候)
‘ (單引號(hào)) => ' (當(dāng)ENT_QUOTES設(shè)置)
< (小于號(hào)) => <
> (大于號(hào)) => >

htmlspecialchars可以用來(lái)過濾$GET,$POST,$COOKIE數(shù)據(jù),預(yù)防XSS。注意htmlspecialchars函數(shù)只是把認(rèn)為有安全隱患的HTML字符進(jìn)行轉(zhuǎn)義,如果想要把HTML所有可以轉(zhuǎn)義的字符都進(jìn)行轉(zhuǎn)義的話請(qǐng)使用htmlentities。htmlspecialchars_decode為htmlspecialchars的decode函數(shù)。

3. htmlentities

htmlentities把HTML中可以轉(zhuǎn)義的內(nèi)容轉(zhuǎn)義成HTML Entity。html_entity_decode為htmlentities的decode函數(shù)。

4. mysql_real_escape_string

mysql_real_escape_string會(huì)調(diào)用MySQL的庫(kù)函數(shù)mysql_real_escape_string,對(duì)(\x00), (\n), (\r), (), (‘), (\x1a)進(jìn)行轉(zhuǎn)義,即在前面添加反斜杠(),預(yù)防SQL注入。注意你不需要在讀取數(shù)據(jù)庫(kù)數(shù)據(jù)的時(shí)候調(diào)用stripslashes來(lái)進(jìn)行unescape,因?yàn)檫@些反斜杠是在數(shù)據(jù)庫(kù)執(zhí)行SQL的時(shí)候添加的,當(dāng)把數(shù)據(jù)寫入到數(shù)據(jù)庫(kù)的時(shí)候反斜杠會(huì)被移除,所以寫入到數(shù)據(jù)庫(kù)的內(nèi)容就是原始數(shù)據(jù),并不會(huì)在前面多了反斜杠。

5. strip_tagsstrip_tags會(huì)過濾掉NUL,HTML和PHP的標(biāo)簽。

6.stripslashes()

函數(shù)刪除由 addslashes() 函數(shù)添加的反斜杠。

7. 結(jié)語(yǔ)PHP自帶的安全函數(shù)并不能完全避免XSS,推薦使用HTML Purifier

感謝各位的閱讀!關(guān)于“php中有哪些mysql轉(zhuǎn)義函數(shù)”這篇文章就分享到這里了,希望以上內(nèi)容可以對(duì)大家有一定的幫助,讓大家可以學(xué)到更多知識(shí),如果覺得文章不錯(cuò),可以把它分享出去讓更多的人看到吧!


新聞標(biāo)題:php中有哪些mysql轉(zhuǎn)義函數(shù)
文章轉(zhuǎn)載:http://fisionsoft.com.cn/article/jihscj.html