摘要:轉(zhuǎn)換特殊字符為實體預(yù)定義的字符是和號成為雙引號成為單引號成為小于成為大于成為默認(rèn)為常量名描述轉(zhuǎn)換雙引號,不轉(zhuǎn)換單引號。
1.htmlspecialchars($string, $flag) (Convert special characters to HTML entities 轉(zhuǎn)換特殊字符為HTML實體)
預(yù)定義的字符是: & (和號)成為 & " (雙引號)成為 " " (單引號)成為 " < (小于)成為 < > (大于)成為 >
$flag 默認(rèn)為ENT_COMPAT | ENT_HTML401
常量名 | 描述 |
---|---|
ENT_COMPAT | 轉(zhuǎn)換雙引號,不轉(zhuǎn)換單引號。 |
ENT_QUOTES | 單引號和雙引號都轉(zhuǎn)換。 |
ENT_NOQUOTES | 單引號和雙引號都不轉(zhuǎn)換。 |
ENT_HTML401 | 作為HTML 4.01編碼處理。 |
ENT_XML1 | 作為XML 1編碼處理。 |
ENT_XHTML | 作為XHTML編碼處理。 |
ENT_HTML5 | 作為HTML 5編碼處理。 |
EXP:
$str = ""2015競賽&""; echo htmlspecialchars($str); //"2015競賽&"quot;
2.htmlspecialchars_decode($string, $flag) (與上面相反,將特殊的 HTML 實體轉(zhuǎn)換回普通字符)
EXP
$str = "this -> "
" ; echo htmlspecial_decode($str); // this -> " /*不轉(zhuǎn)換雙引號*/ echo htmlspecial_decode($str, ENT_NOQUOTES); // this -> "
3. htmlentities
`htmlentities($string, $flag)` 這個函數(shù)與htmlspecialchars的區(qū)別網(wǎng)上教程說是也會轉(zhuǎn)換中文,但是我本地php5.5測試兩個效果一樣
$str="測試頁面"; echo htmlentities($str); $str="測試頁面"; echo htmlspecialchars($str);
4. html_entity_decode
是`htmlentities`的反函數(shù)
5.nl2br
轉(zhuǎn)換換行符( (unix), (Mac), (Win))為`
`
文章版權(quán)歸作者所有,未經(jīng)允許請勿轉(zhuǎn)載,若此文章存在違規(guī)行為,您可以聯(lián)系管理員刪除。
轉(zhuǎn)載請注明本文地址:http://systransis.cn/yun/30319.html
摘要:在對用戶輸入數(shù)據(jù)進(jìn)行過濾時通常都是自己寫方法進(jìn)行判斷比如驗證郵箱的時候使用正則表達(dá)式郵件格式有誤如果不用正則還有其它跟簡單的方法嗎使用相關(guān)函數(shù)是否存在指定類型的變量。獲取多項變量,并進(jìn)行過濾。 在對用戶輸入數(shù)據(jù)進(jìn)行過濾時通常都是自己寫方法進(jìn)行判斷比如驗證郵箱的時候使用正則表達(dá)式 $pattern = /w+([-+.]w+)*@w+([-.]w+)*.w+([-.]w+)*/; if ...
摘要:雖說可以通過上述方式進(jìn)行防御,遠(yuǎn)程實體擴展通過使解析器發(fā)出遠(yuǎn)程請求來獲得被引用實體的擴展值來進(jìn)行攻擊。返回結(jié)果將自行定義其他解析器必須另行請求的外部實體。 XMl Entity Expansion(攻擊)某種程度上類似于 XML Entity Expansion,但是它主要試圖通過消耗目標(biāo)程序的服務(wù)器環(huán)境來進(jìn)行DOS攻擊的。這種攻擊基于XML Entity Expansion實現(xiàn),通過...
摘要:示例你是誰啊,大幾都老梁做做沒結(jié)果你是誰啊,大幾都老梁做做沒對反斜杠進(jìn)行轉(zhuǎn)換結(jié)果你是誰啊,大幾都老梁對斜杠進(jìn)行過濾入庫時進(jìn)行檢測攻擊。打印你是誰啊,大幾都老梁做做沒編碼雙引號和單引號。 htmlspecialchars() 函數(shù)把預(yù)定義的字符轉(zhuǎn)換為 HTML 實體。 預(yù)定義的字符是: & (和號)成為 & (雙引號)成為 (單引號)成為 < (小于)成為 (大于)成為 > ...
摘要:原文譯文有用的安全函數(shù)譯者安全是編程非常重要的一個方面。一起看看中常用的可以確保項目安全的函數(shù)?,F(xiàn)在這個函數(shù)并不被認(rèn)為是安全的,因為開源的數(shù)據(jù)庫可以反向檢查一個散列值的明文。也不要把絕對安全寄托在這個函數(shù)上,否則會有意想不到的結(jié)果。 showImg(https://segmentfault.com/img/bVksck); 原文:Useful functions to provide...
摘要:它受眾廣,同時常用的解析器,例如,允許對進(jìn)行一些默認(rèn)處理。外部實體注入攻擊面對外部實體攻擊的脆弱點在于,解析器的庫往往都支持自定義的實體引用。 注入攻擊 XML注入 雖然JSON的出現(xiàn)實現(xiàn)了服務(wù)器與客戶端之間的輕量級數(shù)據(jù)交流,但是,作為另一種流行的可行方案,許多web服務(wù)API同時還是繼續(xù)支持XML。另外,除了web服務(wù)之外,XML也是許多使用XML schemas 實行數(shù)據(jù)交換的協(xié)議...
閱讀 2110·2023-04-25 20:52
閱讀 2504·2021-09-22 15:22
閱讀 2130·2021-08-09 13:44
閱讀 1773·2019-08-30 13:55
閱讀 2819·2019-08-23 15:42
閱讀 2291·2019-08-23 14:14
閱讀 2883·2019-08-23 13:58
閱讀 3013·2019-08-23 11:49