php常用的引號跳脫函數有:1、addslashes,對SQL語句中的特殊字元進行跳脫操作;2、htmlspecialchars,把HTML中的幾個特殊字元跳脫成HTML Entity;3、【strip_tags】,過濾掉NULL等標籤。
php常用的引號跳脫函數有
1. addslashes
addslashes
對SQL語句中的特殊字元進行跳脫操作,包括(‘
), (「
), (), (NULL
)四個字元,此函數在DBMS沒有自己的跳脫函數時候使用,但是如果DBMS有自己的跳脫函數,那麼推薦使用原裝函數,比如MySQL有mysql_real_escape_string函數用來跳脫SQL。
注意在PHP5.3之前,magic_quotes_gpc
是預設開啟的,其主要是在$GET, $POST, $COOKIE上執行addslashes操作,所以不需要在這些變數上重複呼叫addslashes,否則會double escaping的。不過magic_quotes_gpc在PHP5.3就已經被廢棄,從PHP5.4開始就已經被移除了,如果使用PHP最新版本可以不用擔心這個問題。stripslashes為addslashes的unescape函數。
2. htmlspecialchars
htmlspecialchars把HTML中的幾個特殊字元跳脫成HTML Entity(格式:&xxxx;)形式,包括(&),(‘),(「),(<),(>)五個字元。
& (AND) => &
」 (雙引號) => " (當ENT_NOQUOTES沒有設定的時候)
‘ (單引號) => ' (當ENT_QUOTES設定)
< (小於號) => <
> (大於號) => >
htmlspecialchars可以用來過濾$GET,$POST,$COOKIE資料,預防XSS。
注意htmlspecialchars函數只是把認為有安全隱患的HTML
字元進行跳脫,如果想要把HTML所有可以跳脫的字元都進行跳脫的話請使用htmlentities。htmlspecialchars_decode
為htmlspecialchars
的decode
函數。
3. htmlentities
htmlentities把HTML中可以跳脫的內容跳脫成HTML Entity。html_entity_decode
為htmlentities的decode函數。
4. mysql_real_escape_string
mysql_real_escape_string
會呼叫MySQL的庫函數mysql_real_escape_string,對(x00), (n), (r), (), (‘), (x1a)進行跳脫,即在前面新增反斜槓(),預防SQL隱碼攻擊。
注意你不需要在讀取資料庫資料的時候呼叫stripslashes來進行unescape,因為這些反斜槓是在資料庫執行SQL的時候新增的,當把資料寫入到資料庫的時候反斜槓會被移除,所以寫入到資料庫的內容就是原始資料,並不會在前面多了反斜槓。
5. strip_tags
strip_tags
會過濾掉NULL,HTML和PHP的標籤。
以上就是php常用的引號跳脫函數有哪些?的詳細內容,更多請關注TW511.COM其它相關文章!