//cookie處理function dsetcookie($var, $value, $life = 0, $prefix = 1) { global $cookiedomain, $cookiepath, $addtime, $_server; setcookie($var, $value,$life ? $addtime + $life : 0, $cookiepath,$cookiedomain, $_server['server_port'] == 443 ? 1
方法一<?php 代碼如下複製代碼 echo strip_tags("hello <b>world!</b>"); strip_tags --- 去除字串中的html和php標籤文法 : string strip_tags (string str [, string allowable_tags])說明 :此函式試著從給予的字串中去除所有html和php標籤,如果是不完整或是假的標籤時則會有錯誤,它和fgetss(
1、刪除html注釋;2、刪除script、link、object、embed、iframe、frame、frameset以及擁有on開頭、包含網頁特效:[^;]或expression的屬性的標籤;3、刪除css教程中的注釋(防止用這個來欺騙刪除expression運算式,不知道還有其他什麼方法可以欺騙刪除expression);4、刪除expression運算式;過濾危險html */ 代碼如下複製代碼 function fillter_html( $str )
//方法一 window 驗證使用者登入 代碼如下複製代碼 $admin_name="admin"; $admin_pawd="admin";
$filename ='bb.gif';if( is_file( $filename ) ){ if( unlink($filename) ) { echo '檔案刪除成功'; } else { echo '檔案刪除失敗,許可權不夠'; }}else{ echo '不是有一個有效檔案';}/*php unlink函數說明unlink定義和用法unlink()
php教程 防止sql注入代碼*/ function inject_check($sql_str) { //防止注入 $check = eregi('select|insert|update|delete|'|/*|*|../|./|union|into|load_file|outfile', $sql_str); if ($check) { echo "輸入非法注入內容!";
. magic_quotes_gpc = off 時的注入攻擊 magic_quotes_gpc = off 是 php教程 中一種非常不安全的選項。新版本的 php 已經將預設的值改為了 on。但仍有相當多的伺服器的選項為 off。畢竟,再古董的伺服器也是有人用的。 當magic_quotes_gpc = on 時,它會將提交的變數中所有的 '(單引號)、"(雙號號)、(反斜線)、空白字元,都為在前面自動加上 。下面是 php
php教程 sql 預防注入與攻擊技術實現以及辦法 1. php 設定檔 php.ini 中的 magic_quotes_gpc 選項沒有開啟,被置為 off 2. 開發人員沒有對資料類型進行檢查和轉義 不過事實上,第二點最為重要。我認為, 對使用者輸入的資料類型進行檢查,向 mysql教程 提交正確的資料類型,這應該是一個 web 程式員最最基本的素質。但現實中,常常有許多小白式的 web 開發人員忘了這點,
首先我們推薦filter_sanitize_string ,filter_sanitize_string 過濾器去除或編碼不需要的字元。這個過濾器刪除那些對應用程式有潛在危害的資料。它用於去除標籤以及刪除或編碼不需要的字元。name: "string" id-number: 513 可能的選項或標誌:filter_flag_no_encode_quotes - 該標誌不編碼引號 filter_flag_strip_low - 去除 ascii 值在 32 以下的字元
1. php 設定檔 php.ini 中的 magic_quotes_gpc 選項沒有開啟,被置為 off 2. 開發人員沒有對資料類型進行檢查和轉義 不過事實上,第二點最為重要。我認為, 對使用者輸入的資料類型進行檢查,向 mysql教程 提交正確的資料類型,這應該是一個 web 程式員最最基本的素質。但現實中,常常有許多小白式的 web 開發人員忘了這點, 從而導致後門大開。 為什麼說第二點最為重要?因為如果沒有第二點的保證,magic_quotes_gpc 選項,不論為 on,
<?php教程 /************************* 說明: 判斷傳遞的變數中是否含有非法字元 如$_post、$_get 功能: 防注入 **************************/ //要過濾的非法字元 這個過濾的字元 還可以增加 $arrfiltrate=array("'",";","union"); //出錯後要跳轉的url,不填則預設前一頁
當要在防止頁面攻擊時,可在頁面的頭部include防攻擊檔案,就像通用防注入檔案。我們可以用三種情況來辦到:1、在每個檔案內引用。這樣的檔案是可以,不過如果一個網站內有幾百個檔案的話就不方便了。2、在共同包含檔案內引用一下,比如
(1) 開啟php教程的安全模式 php的安全模式是個非常重要的內嵌的安全機制,能夠控制一些php中的函數,比如system(), 同時把很多檔案操作函數進行了許可權控制,也不允許對某些關鍵檔案的檔案,比如/etc/passwd, 但是預設的php.ini是沒有開啟安全模式的,我們把它開啟: safe_mode = on(2) 使用者組安全 當safe_mode開啟時,safe_mode_gid被關閉,那麼php指令碼能夠對檔案進行訪問,而且相同 組的使用者也能夠對檔案進行訪問。
function d_htmlspecialchars($string) { if(is_array($string)) { foreach($string as $key => $val) { $string[$key] = d_htmlspecialchars($val); } } else { $string = str_replace('&', '&', $string); $string = str_replace('"', '"',
function phps教程ql_show($str){ $str = stripslashes($str); $str = str_replace("\", "", $str); $str = str_replace("/", "/", $str); $str = str_replace(" ",
function d_htmlspecialchars($string) { if(is_array($string)) { foreach($string as $key => $val) { $string[$key] = d_htmlspecialchars($val); } } else { $string = str_replace('&', '&',
/* *網站防ip攻擊代碼(anti-ip attack code website)2010-11-20,ver2.0 *mydalle.com anti-refresh mechanism *design by www.111cn.net*/<?php //查詢禁止ip $ip =$_server['remote_addr']; $fileht=".htaccess2";
*/function phpescape($str){ $sublen=strlen($str); $restring=""; for ($i=0;$i<$sublen;$i++){ if(ord($str[$i])>=127){ $tmps教程tring=bin2hex(iconv("utf-8","ucs-2",substr($str,$i,2)));if (!eregi("win",php_os))
還有伺服器和mysql教程也要加強一些安全防範。對於linux伺服器的安全設定:加密口令,使用“/usr/sbin/authconfig”工具開啟密碼的shadow功能,對password進行加密。禁止訪問重要檔案,進入linux命令介面,在提示符下輸入:#chmod 600 /etc/inetd.conf //改變檔案屬性為600#chattr +i
phpize是用來擴充php擴充模組的,通過phpize可以建立php的外掛模組下面以安裝openssl為例找到源碼包的ext檔案夾,進入後找到openssl目錄執行如下命令: 代碼如下複製代碼 cp config0.m4 config.m4/usr/local/php5/bin/phpize./configure –with-php-config=/usr/local/php5/bin/php-configmakemake install