这篇文章主要介绍了ci框架安全过滤函数,结合实例形式分析了codeigniter框架去空、防止xss的函数定义与使用方法,并附带了原生php进行各种常见安全过滤相关操作技巧,需要的朋友可以参考下
本文实例讲述了CI框架安全过滤函数。分享给大家供大家参考,具体如下:
1、CI框架版本:
/**
* 自动过滤变量,进行XSS,去空
* 支持:单个字符串,多维数组,数字
* @param type $param = '常规字符串' 或 array('字符串1','字符串2');
* @return string|array
*/
final protected function html_trim($param='')
{
if(is_array($param) && !empty ($param)){
return ($param);
}
if(is_string($param)){
return htmlspecialchars(trim($param));
}
if(is_numeric($param))
{
return (int)$param;
}
return $param;
}使用方式为:
$this->html_trim($this->input->post('refer_url',TRUE));由于第二个参数为TRUE,默认已经进行了xss过滤
2、原生PHP版本
/**
* 安全过滤类-过滤javascript,css,iframes,object等不安全参数 过滤级别高
* @param string $value 需要过滤的值
* @return string
*/
function fliter_script($value) {
$value = preg_replace("/(javascript:)?on(click|load|key|mouse|error|abort|move|unload|change|dblclick|move|reset|resize|submit)/i","&111n\2",$value);
$value = preg_replace("/(.*?)</script>/si","",$value);
$value = preg_replace("/(.*?)</iframe>/si","",$value);
$value = preg_replace ("//iesU", '', $value);
return $value;
}
/**
* 安全过滤类-过滤HTML标签
* @param string $value 需要过滤的值
* @return string
*/
function fliter_html($value) {
if (function_exists('htmlspecialchars')) return htmlspecialchars($value);
return str_replace(array("&", '"', "'", "<", ">"), array("&", """, "'", "<", ">"), $value);
}
/**
* 安全过滤类-对进入的数据加下划线 防止SQL注入
* @param string $value 需要过滤的值
* @return string
*/
function fliter_sql($value) {
$sql = array("select", 'insert', "update", "delete", "'", "/*",
"../", "./", "union", "into", "load_file", "outfile");
$sql_re = array("","","","","","","","","","","","");
return str_replace($sql, $sql_re, $value);
}
/**
* 安全过滤类-通用数据过滤
* @param string $value 需要过滤的变量
* @return string|array
*/
function fliter_escape($value) {
if (is_array($value)) {
foreach ($value as $k => $v) {
$value[$k] = self::fliter_str($v);
}
} else {
$value = self::fliter_str($value);
}
return $value;
}
/**
* 安全过滤类-字符串过滤 过滤特殊有危害字符
* @param string $value 需要过滤的值
* @return string
*/
function fliter_str($value) {
$badstr = array("