摘要:轉(zhuǎn)換特殊字符為實(shí)體預(yù)定義的字符是和號(hào)成為雙引號(hào)成為單引號(hào)成為小于成為大于成為默認(rèn)為常量名描述轉(zhuǎn)換雙引號(hào),不轉(zhuǎn)換單引號(hào)。
1.htmlspecialchars($string, $flag) (Convert special characters to HTML entities 轉(zhuǎn)換特殊字符為HTML實(shí)體)
預(yù)定義的字符是: & (和號(hào))成為 & " (雙引號(hào))成為 " " (單引號(hào))成為 " < (小于)成為 < > (大于)成為 >
$flag 默認(rèn)為ENT_COMPAT | ENT_HTML401
常量名 | 描述 |
---|---|
ENT_COMPAT | 轉(zhuǎn)換雙引號(hào),不轉(zhuǎn)換單引號(hào)。 |
ENT_QUOTES | 單引號(hào)和雙引號(hào)都轉(zhuǎn)換。 |
ENT_NOQUOTES | 單引號(hào)和雙引號(hào)都不轉(zhuǎn)換。 |
ENT_HTML401 | 作為HTML 4.01編碼處理。 |
ENT_XML1 | 作為XML 1編碼處理。 |
ENT_XHTML | 作為XHTML編碼處理。 |
ENT_HTML5 | 作為HTML 5編碼處理。 |
EXP:
$str = ""2015競(jìng)賽&""; echo htmlspecialchars($str); //"2015競(jìng)賽&"quot;
2.htmlspecialchars_decode($string, $flag) (與上面相反,將特殊的 HTML 實(shí)體轉(zhuǎn)換回普通字符)
EXP
$str = "this -> "
" ; echo htmlspecial_decode($str); // this -> " /*不轉(zhuǎn)換雙引號(hào)*/ echo htmlspecial_decode($str, ENT_NOQUOTES); // this -> "
3. htmlentities
`htmlentities($string, $flag)` 這個(gè)函數(shù)與htmlspecialchars的區(qū)別網(wǎng)上教程說(shuō)是也會(huì)轉(zhuǎn)換中文,但是我本地php5.5測(cè)試兩個(gè)效果一樣
$str="測(cè)試頁(yè)面"; echo htmlentities($str); $str="測(cè)試頁(yè)面"; echo htmlspecialchars($str);
4. html_entity_decode
是`htmlentities`的反函數(shù)
5.nl2br
轉(zhuǎn)換換行符( (unix), (Mac), (Win))為`
`
文章版權(quán)歸作者所有,未經(jīng)允許請(qǐng)勿轉(zhuǎn)載,若此文章存在違規(guī)行為,您可以聯(lián)系管理員刪除。
轉(zhuǎn)載請(qǐng)注明本文地址:http://m.specialneedsforspecialkids.com/yun/30319.html
摘要:在對(duì)用戶輸入數(shù)據(jù)進(jìn)行過(guò)濾時(shí)通常都是自己寫(xiě)方法進(jìn)行判斷比如驗(yàn)證郵箱的時(shí)候使用正則表達(dá)式郵件格式有誤如果不用正則還有其它跟簡(jiǎn)單的方法嗎使用相關(guān)函數(shù)是否存在指定類型的變量。獲取多項(xiàng)變量,并進(jìn)行過(guò)濾。 在對(duì)用戶輸入數(shù)據(jù)進(jìn)行過(guò)濾時(shí)通常都是自己寫(xiě)方法進(jìn)行判斷比如驗(yàn)證郵箱的時(shí)候使用正則表達(dá)式 $pattern = /w+([-+.]w+)*@w+([-.]w+)*.w+([-.]w+)*/; if ...
摘要:雖說(shuō)可以通過(guò)上述方式進(jìn)行防御,遠(yuǎn)程實(shí)體擴(kuò)展通過(guò)使解析器發(fā)出遠(yuǎn)程請(qǐng)求來(lái)獲得被引用實(shí)體的擴(kuò)展值來(lái)進(jìn)行攻擊。返回結(jié)果將自行定義其他解析器必須另行請(qǐng)求的外部實(shí)體。 XMl Entity Expansion(攻擊)某種程度上類似于 XML Entity Expansion,但是它主要試圖通過(guò)消耗目標(biāo)程序的服務(wù)器環(huán)境來(lái)進(jìn)行DOS攻擊的。這種攻擊基于XML Entity Expansion實(shí)現(xiàn),通過(guò)...
摘要:示例你是誰(shuí)啊,大幾都老梁做做沒(méi)結(jié)果你是誰(shuí)啊,大幾都老梁做做沒(méi)對(duì)反斜杠進(jìn)行轉(zhuǎn)換結(jié)果你是誰(shuí)啊,大幾都老梁對(duì)斜杠進(jìn)行過(guò)濾入庫(kù)時(shí)進(jìn)行檢測(cè)攻擊。打印你是誰(shuí)啊,大幾都老梁做做沒(méi)編碼雙引號(hào)和單引號(hào)。 htmlspecialchars() 函數(shù)把預(yù)定義的字符轉(zhuǎn)換為 HTML 實(shí)體。 預(yù)定義的字符是: & (和號(hào))成為 & (雙引號(hào))成為 (單引號(hào))成為 < (小于)成為 (大于)成為 > ...
摘要:原文譯文有用的安全函數(shù)譯者安全是編程非常重要的一個(gè)方面。一起看看中常用的可以確保項(xiàng)目安全的函數(shù)。現(xiàn)在這個(gè)函數(shù)并不被認(rèn)為是安全的,因?yàn)殚_(kāi)源的數(shù)據(jù)庫(kù)可以反向檢查一個(gè)散列值的明文。也不要把絕對(duì)安全寄托在這個(gè)函數(shù)上,否則會(huì)有意想不到的結(jié)果。 showImg(https://segmentfault.com/img/bVksck); 原文:Useful functions to provide...
摘要:它受眾廣,同時(shí)常用的解析器,例如,允許對(duì)進(jìn)行一些默認(rèn)處理。外部實(shí)體注入攻擊面對(duì)外部實(shí)體攻擊的脆弱點(diǎn)在于,解析器的庫(kù)往往都支持自定義的實(shí)體引用。 注入攻擊 XML注入 雖然JSON的出現(xiàn)實(shí)現(xiàn)了服務(wù)器與客戶端之間的輕量級(jí)數(shù)據(jù)交流,但是,作為另一種流行的可行方案,許多web服務(wù)API同時(shí)還是繼續(xù)支持XML。另外,除了web服務(wù)之外,XML也是許多使用XML schemas 實(shí)行數(shù)據(jù)交換的協(xié)議...
閱讀 2112·2023-04-25 20:52
閱讀 2506·2021-09-22 15:22
閱讀 2133·2021-08-09 13:44
閱讀 1774·2019-08-30 13:55
閱讀 2819·2019-08-23 15:42
閱讀 2292·2019-08-23 14:14
閱讀 2885·2019-08-23 13:58
閱讀 3016·2019-08-23 11:49