PHP字符转义相关函数小结(php下的转义字符串)
2018-09-07 14:57
文章中有不正确的或者说辞不清的地方,麻烦大家指出了~~~
与PHP字符串转义相关的配置和函数如下:
1.magic_quotes_runtime
2.magic_quotes_gpc
3.addslashes()和stripslashes()
4.mysql_escape_string()
5.addcslashes()和stripcslashes()
6.htmlentities() 和html_entity_decode()
7.htmlspecialchars()和htmlspecialchars_decode()
当magic_quotes_runtime打开时,php的大部分函数自动的给从外部引入的(包括数据库或者文件)数据中的溢出字符加上反斜线。
可以使用set_magic_quotes_runtime()与get_magic_quotes_runtime()设置和检测其状态。
注意:PHP5.3.0以上的版本已将这两个函数废弃,也就说在PHP5.3.0或以上版本时该选项已经为关闭了。
magic_quotes_gpc设置是否自动为GPC(GET,POST,COOKIE)传来的数据中的某些字符进行转义,
可以使用get_magic_quotes_gpc()检测其设置。
如果没有打开这项设置,可以使用addslashes()函数添加给字符串进行转义
addslashes() 在指定的预定义字符前添加反斜杠。
预定义字符包括单引号()、双引号()、反斜线(\)与 NUL(NULL 字符)。
以上是出的解释俺一直觉的不是很准确
因为在magic_quotes_sybase=on时它将单引号()转换成双引号() 在magic_quotes_sybase=off时才将单引号()转换成(\)
stripslashes()函数的功能与addslashes()正好相反,它的功能是去除转义的效果。
mysql_escape_string() 转义 SQL语句中使用的字符串中的特殊字符。
这里的特殊包括(\x00)、( \n)、( \r )、(\)、( )、 ()、( \x1a)
addcslashes()以C 语言风格使用反斜线转义字符串中的字符,这个函数很少人去用,但是应该注意的是:当选择对字符 0,a,b,f,n,r,t 和 v 进行转义时,它们将被转换成 \0,\a,\b,\f,\n,\r,\t 和 \v。在 PHP 中,只有 \0(NULL),\r(回车符),\n(换行符)和 \t(制表符)是预定义的转义序列, 而在 C 语言中,上述的所有转换后的字符都是预定义的转义序列。同理stripcslashes()的功能就是去除其转义。
htmlentities() 把字符转换为 HTML 实体。(什么是HTML实体?自己GOOGLE吧~~)
具体参数请见这里,其逆反的函数html_entity_decode() -把 HTML 实体转换为字符。
htmlspecialchars()函数把一些预定义的字符转换为 HTML 实体。
这些预定义的字符是:
& (和号) 成为 &
(双引号) 成为
(单引号) 成为
< (小于) 成为 <
> (大于) 成为 >
详细参数请见这里,其逆反函数是htmlspecialchars_decode() 把一些预定义的 HTML 实体转换为字符。
一点自己的体会:
>>多次的单引号转义可能引起数据库的安全问题
>> 不建议使用mysql_escape_string 来进行转义,建议在获取用户输入时候进行转义
>> 由于set_magic_quotes_runtime()在PHP5.3.0和以后版本已被废弃了, 所以之前的版本建议统一配置关闭:
复制代码 代码如下:
if(phpversion() < 5.3.0) {
set_magic_quotes_runtime(0);
}
>> 无法通过函数来定义magic_quotes_gpc,因此建议在服务器上统一开启,写程序的时候应该在来判断下,避免没开启GPC引起安全问题
通过addslashes对GPC进行时候转义时,应注意当用户提交数组数据时对键值和值的过滤
复制代码 代码如下:
if(!get_magic_quotes_gpc()) {
$_GET = daddslashes($_GET);
$_POST = daddslashes($_POST);
$_COOKIE = daddslashes($_COOKIE);
$_FILES = daddslashes($_FILES);
}
function daddslashes($string, $force = 1) {
if(is_array($string)) {
foreach($string as $key => $val) {
unset($string[$key]);
$string[addslashes($key)] = daddslashes($val, $force);
}
} else {
$string = addslashes($string);
}
return $string;
}
>> 利用在用户输入或输出时候转义HTML实体以防止XSS漏洞的产生!
今天碰到一个处理文件特殊字符的事情,再次注意到这个问题,在php中:
*以单引号为定界符的php字符串,支持两个转义\和\\
*以双引号为定界符的php字符串,支持下列转义:
\n换行(LF或ASCII字符0x0A(10))
\r回车(CR或ASCII字符0x0D(13))
\t水平制表符(HT或ASCII字符0x09(9))
\\反斜线
\$美元符号
\双引号
\[0-7]{1,3}此正则表达式序列匹配一个用八进制符号表示的字符
\x[0-9A-Fa-f]{1,2}此正则表达式序列匹配一个用十六进制符号表示的字符
举几个例子:
一个包含\0特殊字符的例子:
$str=ffff\0ffff;
echo(strlen($str));
echo(\n);
for($i=0;$i<strlen($str);$i++)echo(\t.ord($str{$i}));
echo(\n);
输出结果:
----------------------
9
1021021021020102102102102
替换特殊字符的例子
$str=ffff\0ffff;
$str=str_replace(\x0,,$str);
//或者用$str=str_replace(\0,,$str);
//或者用$str=str_replace(chr(0),,$str);
echo(strlen($str));
echo(\n);
for($i=0;$i<strlen($str);$i++)echo(\t.ord($str{$i}));
echo(\n);
输出结果:
----------------------
8
102102102102102102102102
八进制ascii码例子:
//注意,符合正则\[0-7]{1,3}的字符串,表示一个八进制的ascii码。
$str=\0\01\02\3\7\10\011\08\8;//这里的\8不符合要求,被修正为\\8(ascii为92和56)
echo(strlen($str));
echo(\n);
for($i=0;$i<strlen($str);$i++)echo(\t.ord($str{$i}));
echo(\n);
输出结果:
----------------------
11
01237890569256
十六进制ascii码例子:
$str=\x0\x1\x2\x3\x7\x8\x9\x10\x11\xff;
echo(strlen($str));
echo(\n);
for($i=0;$i<strlen($str);$i++)echo(\t.ord($str{$i}));
echo(\n);
输出结果:
----------------------
10
01237891617255
文章标题:PHP字符转义相关函数小结(php下的转义字符串)
文章链接:http://soscw.com/index.php/essay/14005.html