来自那些我们用过的PHP安全函数

在现代互联网中,我们经常要 从世界各地的用户中获得输入数据。但是,我们都知道“永远不能相信那些用户输入的数据”。所以在各种的Web开发语言中,都会提供保证用户输入数据安全的函数。在PHP中,有些非常有用并且方便的函数,它们可以帮助你的网站防止出现像SQL注

mysql_real_escape_string()

这个函数对于在PHP中防止SQL注入攻击很有帮助,它对特殊的字符,像单引号和双引号,加上了“反斜杠”,确保用户的输入在用它去查询以前已经是安全的了。但你要注意你是在连接着数据库的情况下使用这个函数。

但现在mysql_real_escape_string()这个函数基本不用了,所有新的应用开发都应该使用像PDO这样的库对数据库进行操作,也就是说,我们可以使用现成的语句防止SQL注入攻击。

addslashes()

这个函数和上面的mysql_real_escape_string()很相似。但要注意当设置文件php.ini中的magic_quotes_gpc的值为“on”时,不要使用这个函数。默认情况下magic_quotes_gpc为 on,对所有的GETPOSTCOOKIE数据自动运行addslashes()。不要对已经被 magic_quotes_gpc转义过的字符串使用addslashes(),因为这样会导致双层转义。你可以通过PHPget_magic_quotes_gpc()函数检查这个变量的值。

htmlentities()

这个函数对过滤用户输入数据非常有用,它可以把字符转换为HTML实体。比如,当用户输入字符“<”时,就会被该函数转化为HTML实体<,因此防止了XSSSQL注入攻击。

htmlspecialchars()

HTML中的一些字符有着特殊的含义,如果要体现这样的含义,就要被转换为HTML实体,这个函数会返回转换后的字符串,比如,‘&’amp会转为‘&’

strip_tags()

这个函数可以去除字符串中所有的HTMLJavaScriptPHP标签,当然你也可以通过设置该函数的第二个参数,让一些特定的标签出现。

md5()

一些开发者存储的密码非常简单,这从安全的角度上看是不好的,md5()函数可以产生给定字符串的32个字符的md5散列,而且这个过程不可逆,即你不能从md5()的结果得到原始字符串。

sha1()

这个函数和上面的md5()相似,但是它使用了不同的算法,产生的是40个字符的SHA-1散列(md5产生的是32个字符的散列)。

intval()

不要笑,我知道这不是一个和安全相关的函数,它是在将变量转成整数类型。但是,你可以用这个函数让你的PHP代码更安全,特别是当你在解析id,年龄这样的数据时。

友荐云推荐