+ -
当前位置:首页 → 问答吧 → [分享]PHP转义相关配置与函数小结

[分享]PHP转义相关配置与函数小结

时间:2010-12-27

来源:互联网



文章中有不正确的或者说辞不清的地方,麻烦大家指出了~~~

与PHP字符串转义相关的配置和函数如下:

1.magic_quotes_runtime

2.magic_quotes_gpc

3.addslashes()和stripslashes()

4.mysql_escape_string()

5.addcslashes()和stripcslashes()

6.htmlentities() 和html_entity_decode()

7.htmlspecialchars()和htmlspecialchars_decode()  



当magic_quotes_runtime打开时,php的大部分函数自动的给从外部引入的(包括数据库或者文件)数据中的溢出字符加上反斜线。

可以使用set_magic_quotes_runtime()与get_magic_quotes_runtime()‍设置和检测其状态。

注意:PHP5.3.0以上的版本已将这两个函数废弃,也就说在PHP5.3.0或以上版本时该选项已经为关闭了。



magic_quotes_gpc设置是否自动为GPC(GET,POST,COOKIE)传来的数据中的某些字符进行转义,

可以使用get_magic_quotes_gpc()检测其设置。

如果没有打开这项设置,可以使用addslashes()函数添加给字符串进行转义



addslashes()‍ 在指定的预定义字符前添加反斜杠。

预定义字符包括单引号(')、双引号(")、反斜线(\)与 NUL(NULL 字符)。

以上是W3SCHOOL.COM.CN给出的解释俺一直觉的不是很准确

因为在magic_quotes_sybase=on时它将单引号(')转换成双引号(")  在magic_quotes_sybase=off时才将单引号(')转换成(\')

stripslashes()函数的功能与addslashes()‍正好相反,它的功能是去除转义的效果。



mysql_escape_string() 转义 SQL 语句中使用的字符串中的特殊字符。‍

这里的特殊包括(\x00)、( \n)、( \r )、(\)、( ')、 (")、( \x1a)



addcslashes()‍以C 语言风格使用反斜线转义字符串中的字符,这个函数很少人去用,但是应该注意的是:当选择对字符 0,a,b,f,n,r,t 和 v 进行转义时,它们将被转换成 \0,\a,\b,\f,\n,\r,\t 和 \v。在 PHP 中,只有 \0(NULL),\r(回车符),\n(换行符)和 \t(制表符)是预定义的转义序列, 而在 C 语言中,上述的所有转换后的字符都是预定义的转义序列。同理stripcslashes()的功能就是去除其转义。



htmlentities() 把字符转换为 HTML 实体。(什么是HTML实体?自己GOOGLE吧~~)

具体参数请见这里,其逆反的函数html_entity_decode() -‍把 HTML 实体转换为字符。



htmlspecialchars()函数把一些预定义的字符转换为 HTML 实体。

这些预定义的字符是:

& (和号) 成为 &

" (双引号) 成为 "

' (单引号) 成为 '

< (小于) 成为 <

> (大于) 成为 >

‍详细参数请见这里,其逆反函数是htmlspecialchars_decode()  把一些预定义的 HTML 实体转换为字符。



一点自己的体会:

>>多次的单引号转义可能引起数据库的安全问题

>> 不建议使用mysql_escape_string 来进行转义,建议在获取用户输入时候进行转义

>> 由于set_magic_quotes_runtime()‍在PHP5.3.0和以后版本已被废弃了, 所以之前的版本建议统一配置关闭:

  1. if(phpversion() < '5.3.0') {
  2. set_magic_quotes_runtime(0);
  3. }
复制代码

‍>> 无法通过函数来定义magic_quotes_gpc,因此建议在服务器上统一开启,写程序的时候应该在来判断下,避免没开启GPC引起安全问题

     通过addslashes对GPC进行时候转义时,应注意当用户提交数组数据时对键值和值的过滤

  1. if(!get_magic_quotes_gpc()) {
  2. $_GET = daddslashes($_GET);
  3. $_POST = daddslashes($_POST);
  4. $_COOKIE = daddslashes($_COOKIE);
  5. $_FILES = daddslashes($_FILES);
  6. }

  7. function daddslashes($string, $force = 1) {
  8. if(is_array($string)) {
  9. foreach($string as $key => $val) {
  10. unset($string[$key]);
  11. $string[addslashes($key)] = daddslashes($val, $force);
  12. }
  13. } else {
  14. $string = addslashes($string);
  15. }
  16. return $string;
  17. }
复制代码

‍>> 利用在用户输入或输出时候转义HTML实体以防止XSS漏洞的产生!

作者: Vi0lent   发布时间: 2010-12-27

学习了

作者: shenshike   发布时间: 2010-12-29