成人国产在线小视频_日韩寡妇人妻调教在线播放_色成人www永久在线观看_2018国产精品久久_亚洲欧美高清在线30p_亚洲少妇综合一区_黄色在线播放国产_亚洲另类技巧小说校园_国产主播xx日韩_a级毛片在线免费

資訊專欄INFORMATION COLUMN

PHP特殊字符轉(zhuǎn)換實體函數(shù)匯總

B0B0 / 1313人閱讀

摘要:轉(zhuǎn)換特殊字符為實體預(yù)定義的字符是和號成為雙引號成為單引號成為小于成為大于成為默認(rèn)為常量名描述轉(zhuǎn)換雙引號,不轉(zhuǎn)換單引號。

1.htmlspecialchars($string, $flag) (Convert special characters to HTML entities 轉(zhuǎn)換特殊字符為HTML實體)

預(yù)定義的字符是:
& (和號)成為 &
" (雙引號)成為 "
" (單引號)成為 "
< (小于)成為 <
> (大于)成為 >

$flag 默認(rèn)為ENT_COMPAT | ENT_HTML401

常量名 描述
ENT_COMPAT 轉(zhuǎn)換雙引號,不轉(zhuǎn)換單引號。
ENT_QUOTES 單引號和雙引號都轉(zhuǎn)換。
ENT_NOQUOTES 單引號和雙引號都不轉(zhuǎn)換。
ENT_HTML401 作為HTML 4.01編碼處理。
ENT_XML1 作為XML 1編碼處理。
ENT_XHTML 作為XHTML編碼處理。
ENT_HTML5 作為HTML 5編碼處理。

EXP:

    $str = ""2015競賽&"";
    echo htmlspecialchars($str); //"2015競賽&"quot;

2.htmlspecialchars_decode($string, $flag) (與上面相反,將特殊的 HTML 實體轉(zhuǎn)換回普通字符)

EXP

    $str  =  "

this -> "

" ; echo htmlspecial_decode($str); // this -> " /*不轉(zhuǎn)換雙引號*/ echo htmlspecial_decode($str, ENT_NOQUOTES); // this -> "

3. htmlentities

`htmlentities($string, $flag)`
這個函數(shù)與htmlspecialchars的區(qū)別網(wǎng)上教程說是也會轉(zhuǎn)換中文,但是我本地php5.5測試兩個效果一樣
   $str="測試頁面"; 
   echo htmlentities($str);
   
   $str="測試頁面"; 
   echo htmlspecialchars($str);

4. html_entity_decode

是`htmlentities`的反函數(shù)
  

5.nl2br

轉(zhuǎn)換換行符(
(unix), 
(Mac), 
(Win))為`
`

文章版權(quán)歸作者所有,未經(jīng)允許請勿轉(zhuǎn)載,若此文章存在違規(guī)行為,您可以聯(lián)系管理員刪除。

轉(zhuǎn)載請注明本文地址:http://systransis.cn/yun/30319.html

相關(guān)文章

  • php 數(shù)據(jù)過濾

    摘要:在對用戶輸入數(shù)據(jù)進(jìn)行過濾時通常都是自己寫方法進(jìn)行判斷比如驗證郵箱的時候使用正則表達(dá)式郵件格式有誤如果不用正則還有其它跟簡單的方法嗎使用相關(guān)函數(shù)是否存在指定類型的變量。獲取多項變量,并進(jìn)行過濾。 在對用戶輸入數(shù)據(jù)進(jìn)行過濾時通常都是自己寫方法進(jìn)行判斷比如驗證郵箱的時候使用正則表達(dá)式 $pattern = /w+([-+.]w+)*@w+([-.]w+)*.w+([-.]w+)*/; if ...

    Tony_Zby 評論0 收藏0
  • XML 實體擴展攻擊

    摘要:雖說可以通過上述方式進(jìn)行防御,遠(yuǎn)程實體擴展通過使解析器發(fā)出遠(yuǎn)程請求來獲得被引用實體的擴展值來進(jìn)行攻擊。返回結(jié)果將自行定義其他解析器必須另行請求的外部實體。 XMl Entity Expansion(攻擊)某種程度上類似于 XML Entity Expansion,但是它主要試圖通過消耗目標(biāo)程序的服務(wù)器環(huán)境來進(jìn)行DOS攻擊的。這種攻擊基于XML Entity Expansion實現(xiàn),通過...

    TerryCai 評論0 收藏0
  • PHP的htmlspecialchars() 和htmlspecialchars_decode方法詳

    摘要:示例你是誰啊,大幾都老梁做做沒結(jié)果你是誰啊,大幾都老梁做做沒對反斜杠進(jìn)行轉(zhuǎn)換結(jié)果你是誰啊,大幾都老梁對斜杠進(jìn)行過濾入庫時進(jìn)行檢測攻擊。打印你是誰啊,大幾都老梁做做沒編碼雙引號和單引號。 htmlspecialchars() 函數(shù)把預(yù)定義的字符轉(zhuǎn)換為 HTML 實體。 預(yù)定義的字符是: & (和號)成為 & (雙引號)成為 (單引號)成為 < (小于)成為 (大于)成為 > ...

    劉東 評論0 收藏0
  • 8個很有用的PHP安全函數(shù),你知道幾個?

    摘要:原文譯文有用的安全函數(shù)譯者安全是編程非常重要的一個方面。一起看看中常用的可以確保項目安全的函數(shù)?,F(xiàn)在這個函數(shù)并不被認(rèn)為是安全的,因為開源的數(shù)據(jù)庫可以反向檢查一個散列值的明文。也不要把絕對安全寄托在這個函數(shù)上,否則會有意想不到的結(jié)果。 showImg(https://segmentfault.com/img/bVksck); 原文:Useful functions to provide...

    Meils 評論0 收藏0
  • Injection Attacks-XML注入

    摘要:它受眾廣,同時常用的解析器,例如,允許對進(jìn)行一些默認(rèn)處理。外部實體注入攻擊面對外部實體攻擊的脆弱點在于,解析器的庫往往都支持自定義的實體引用。 注入攻擊 XML注入 雖然JSON的出現(xiàn)實現(xiàn)了服務(wù)器與客戶端之間的輕量級數(shù)據(jù)交流,但是,作為另一種流行的可行方案,許多web服務(wù)API同時還是繼續(xù)支持XML。另外,除了web服務(wù)之外,XML也是許多使用XML schemas 實行數(shù)據(jù)交換的協(xié)議...

    StonePanda 評論0 收藏0

發(fā)表評論

0條評論

B0B0

|高級講師

TA的文章

閱讀更多
最新活動
閱讀需要支付1元查看
<