本文实例讲述了CI框架安全过滤函数。分享给大家供大家参考,具体如下:
1、CI框架版本:
/** * 自动过滤变量,进行XSS,去空 * 支持:单个字符串,多维数组,数字 * @param type $param = '常规字符串' 或 array('字符串1','字符串2'); * @return string|array */ final protected function html_trim($param='') { if(is_array($param) && !empty ($param)){ return ($param); } if(is_string($param)){ return htmlspecialchars(trim($param)); } if(is_numeric($param)) { return (int)$param; } return $param; }
使用方式为:
$this->html_trim($this->input->post('refer_url',TRUE));
由于第二个参数为TRUE,默认已经进行了xss过滤
2、原生PHP版本
/** * 安全过滤类-过滤javascript,css,iframes,object等不安全参数 过滤级别高 * @param string $value 需要过滤的值 * @return string */ function fliter_script($value) { $value = preg_replace("/(javascript:)","&111n\\2",$value); $value = preg_replace("/(.*","",$value); $value = preg_replace("/(.*","",$value); $value = preg_replace ("//iesU", '', $value); return $value; } /** * 安全过滤类-过滤HTML标签 * @param string $value 需要过滤的值 * @return string */ function fliter_html($value) { if (function_exists('htmlspecialchars')) return htmlspecialchars($value); return str_replace(array("&", '"', "'", "<", ">"), array("&", "\"", "'", "<", ">"), $value); } /** * 安全过滤类-对进入的数据加下划线 防止SQL注入 * @param string $value 需要过滤的值 * @return string */ function fliter_sql($value) { $sql = array("select", 'insert', "update", "delete", "\'", "\/\*", "\.\.\/", "\.\/", "union", "into", "load_file", "outfile"); $sql_re = array("","","","","","","","","","","",""); return str_replace($sql, $sql_re, $value); } /** * 安全过滤类-通用数据过滤 * @param string $value 需要过滤的变量 * @return string|array */ function fliter_escape($value) { if (is_array($value)) { foreach ($value as $k => $v) { $value[$k] = self::fliter_str($v); } } else { $value = self::fliter_str($value); } return $value; } /** * 安全过滤类-字符串过滤 过滤特殊有危害字符 * @param string $value 需要过滤的值 * @return string */ function fliter_str($value) { $badstr = array("\0", "%00", "\r", '&', ' ', '"', "'", "<", ">", " ", "%3C", "%3E"); $newstr = array('', '', '', '&', ' ', '"', ''', "<", ">", " ", "<", ">"); $value = str_replace($badstr, $newstr, $value); $value = preg_replace('/&((#(\d{3,5}|x[a-fA-F0-9]{4}));)/', '&\\1', $value); return $value; } /** * 私有路劲安全转化 * @param string $fileName * @return string */ function filter_dir($fileName) { $tmpname = strtolower($fileName); $temp = array(':/',"\0", ".."); if (str_replace($temp, '', $tmpname) !== $tmpname) { return false; } return $fileName; } /** * 过滤目录 * @param string $path * @return array */ public function filter_path($path) { $path = str_replace(array("'",'#','=','`','$','%','&',';'), '', $path); return rtrim(preg_replace('/(\/){2,}|(\\\){1,}/', '/', $path), '/'); } /** * 过滤PHP标签 * @param string $string * @return string */ public function filter_phptag($string) { return str_replace(array(''), array('<"<", ">", "%3C", "%3E"); $newstr = array("<", ">", "<", ">"); $value = str_replace($newstr, $badstr, $value); return stripslashes($value); //下划线 }
更多关于CodeIgniter相关内容感兴趣的读者可查看本站专题:《codeigniter入门教程》、《CI(CodeIgniter)框架进阶教程》、《php优秀开发框架总结》、《ThinkPHP入门教程》、《ThinkPHP常用方法总结》、《Zend FrameWork框架入门教程》、《php面向对象程序设计入门教程》、《php+mysql数据库操作入门教程》及《php常见数据库操作技巧汇总》
希望本文所述对大家基于CodeIgniter框架的PHP程序设计有所帮助。
标签:
CI框架,安全过滤,函数
免责声明:本站文章均来自网站采集或用户投稿,网站不提供任何软件下载或自行开发的软件!
如有用户或公司发现本站内容信息存在侵权行为,请邮件告知! 858582#qq.com
狼山资源网 Copyright www.pvsay.com
暂无“CI框架安全过滤函数示例”评论...
稳了!魔兽国服回归的3条重磅消息!官宣时间再确认!
昨天有一位朋友在大神群里分享,自己亚服账号被封号之后居然弹出了国服的封号信息对话框。
这里面让他访问的是一个国服的战网网址,com.cn和后面的zh都非常明白地表明这就是国服战网。
而他在复制这个网址并且进行登录之后,确实是网易的网址,也就是我们熟悉的停服之后国服发布的暴雪游戏产品运营到期开放退款的说明。这是一件比较奇怪的事情,因为以前都没有出现这样的情况,现在突然提示跳转到国服战网的网址,是不是说明了简体中文客户端已经开始进行更新了呢?