您好,登錄后才能下訂單哦!
這篇“php中的轉義函數是什么”除了程序員外大部分人都不太理解,今天小編為了讓大家更加理解“php中的轉義函數是什么”,給大家總結了以下內容,具有一定借鑒價值,內容詳細步驟清晰,細節處理妥當,希望大家通過這篇文章有所收獲,下面讓我們一起來看看具體內容吧。
php轉義函數有:1、addslashes()函數;2、htmlspecialchars()函數;3、htmlentities()函數;4、mysql_real_escape_string()函數;5、strip_tags()函數。
1. addslashes
addslashes對SQL語句中的特殊字符進行轉義操作,包括(‘), (“), (), (NUL)四個字符。
此函數在DBMS沒有自己的轉義函數時候使用,但是如果DBMS有自己的轉義函數,那么推薦使用原裝函數,比如MySQL有mysql_real_escape_string函數用來轉義SQL。
注意在PHP5.3之前,magic_quotes_gpc是默認開啟的,其主要是在$GET, $POST, $COOKIE上執行addslashes操作,所以不需要在這些變量上重復調用addslashes,否則會double escaping的。
不過magic_quotes_gpc在PHP5.3就已經被廢棄,從PHP5.4開始就已經被移除了,如果使用PHP最新版本可以不用擔心這個問題。stripslashes為addslashes的unescape函數。
2.
htmlspecialchars
htmlspecialchars把HTML中的幾個特殊字符轉義成HTML Entity(格式:&xxxx;)形式,包括(&),(‘),(“),(<),(>)五個字符。
& (AND) => &
” (雙引號) => " (當ENT_NOQUOTES沒有設置的時候)
‘ (單引號)
=> ' (當ENT_QUOTES設置)
< (小于號) => <
> (大于號) => >
htmlspecialchars可以用來過濾$GET,$POST,$COOKIE數據,預防XSS。注意htmlspecialchars函數只是把認為有安全隱患的HTML字符進行轉義,如果想要把HTML所有可以轉義的字符都進行轉義的話請使用htmlentities。htmlspecialchars_decode為htmlspecialchars的decode函數。
3. htmlentities
htmlentities把HTML中可以轉義的內容轉義成HTML Entity。html_entity_decode為htmlentities的decode函數。
4. mysql_real_escape_string
mysql_real_escape_string會調用MySQL的庫函數mysql_real_escape_string,對(\x00), (\n), (\r), (), (‘), (\x1a)進行轉義,即在前面添加反斜杠(),預防SQL注入。注意你不需要在讀取數據庫數據的時候調用stripslashes來進行unescape,因為這些反斜杠是在數據庫執行SQL的時候添加的,當把數據寫入到數據庫的時候反斜杠會被移除,所以寫入到數據庫的內容就是原始數據,并不會在前面多了反斜杠。
5. strip_tags
strip_tags會過濾掉NUL,HTML和PHP的標簽。
感謝你的閱讀,希望你對“php中的轉義函數是什么”這一關鍵問題有了一定的理解,具體使用情況還需要大家自己動手實驗使用過才能領會,快去試試吧,如果想閱讀更多相關知識點的文章,歡迎關注億速云行業資訊頻道!
免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。