标签: sanitization

清理URL变量的一种整洁方法?

我想知道在使用它们之前是否有一个快速简单的函数来清理我的url中的变量.(或$ _POST来想一想......)

我想我可以使用正则表达式来替换不允许使用的字符,但我有兴趣听听人们使用这种东西的方法吗?

php security sanitization

2
推荐指数
1
解决办法
7627
查看次数

将PHP输入清理为ping程序

我想将一个php页面连接到linux命令行程序ping.

我意识到存在卫生问题.是否有可以处理所有内容的内置库或函数,还是我必须依赖正则表达式解析器?

php sanitization sanitize

2
推荐指数
1
解决办法
286
查看次数

如何清理Erlang输入?

我今天正在玩erlang shell并注意到我可以进行命令注射,如下所示:

io:get_chars("Cmd> ", 3).
Cmd> Dud List=[3,4,5]. io:get_line("I just took over your shell!").
Run Code Online (Sandbox Code Playgroud)

有没有办法清理get_chars函数的输入,所以这是不可能的?

io erlang sanitization

2
推荐指数
1
解决办法
489
查看次数

如何使用PHP清理标题URI?

我正在编写一个博客,我希望URI在stackoverflow中像问题标题一样成为标题,或者像wordpress一样.
清理URI有哪些规则?
在PHP中是否有已经制作的代码可以做到这一点?

提前谢谢,
奥梅尔

php rest uri sanitization

2
推荐指数
2
解决办法
4787
查看次数

如何在PHP白名单中允许HTML

我知道多年来有很多关于使用PHP过滤数据的最佳方法的讨论,但我想在我当前的项目中采用白名单方法.

我只希望用户能够使用以下HTML

<b>bold</b>
<i>italics</i>
<u>underline</u>
<s>strikethrough</s>
<big>Big size</big >
<small>Small size</small>

Hyperlink <a href="http://www.site.com">website</a>

A Bulleted List:
<ul>
<li>One Item</li>
<li>Another Item</li>
</ul>

An Ordered List:
<ol>
<li> First Item</li>
<li> Second Item</li>
</ol>

<blockquote>Because it is indented</blockquote>

<h1>Heading 1</h1>
<h2>Heading 2</h2>
<h3>Heading 3</h3>
Run Code Online (Sandbox Code Playgroud)

任何人都可以告诉我在PHP中执行此操作的最佳方法吗?我只在过去允许所有html减去某些代码

php sanitization filter

2
推荐指数
1
解决办法
1669
查看次数

2
推荐指数
1
解决办法
5703
查看次数

为什么需要进行如此多的HTML输入清理?

我在我的html网站上用C实现了一个搜索引擎.我的整个网络都用C编程.

我知道html输入清理是必要的,因为攻击者可以将这2个html片段输入我的搜索页面,以欺骗我的搜索页面下载和显示外来图像/脚本(XSS):

<img src="path-to-attack-site"/>
<script>...xss-code-here...</script>
Run Code Online (Sandbox Code Playgroud)

难道只是通过搜索"<"和">"并从搜索查询中删除它们来阻止这些攻击吗?这不会导致两个脚本无用,因为它们不会被视为html吗?我已经看到html过滤超出了这个范围,他们绝对过滤所有JavaScript命令和html标记!

html xss sanitization

2
推荐指数
1
解决办法
3006
查看次数

MySQL真正的转义字符串

我试图使用addslashes和mysql_real_escape_string来清理我的PHP登录输入.使用addslashes作品,但mysql_real_escape_string不会.

以下是允许我正确登录的示例:

$user = addslashes($_POST['user']);<br/>
$password = addslashes($_POST['password']);
Run Code Online (Sandbox Code Playgroud)

这不会:

$user = mysql_real_escape_string($_POST['user']);<br/>
$password = mysql_real_escape_string($_POST['password']);
Run Code Online (Sandbox Code Playgroud)

此外,我的一些其他字段包含撇号.使用addslashes时不返回任何内容,因为数据库中的条目不会被转义.我想知道是否使用mysql_real_escape_string可以解决这个问题,但我不知道如何.

php mysql sanitization mysql-real-escape-string apostrophe

2
推荐指数
1
解决办法
2万
查看次数

从数据中提取JSON数组

我正在从另一个网站请求数据,并期望一个干净的json数组作为回报.

但是我得到了这个:

<pre></pre>{"Status":"Success","Result":1}
Run Code Online (Sandbox Code Playgroud)

它不会用json_decode();解析.

如何从这些数据中提取JSON数组以便我可以解析它?

注意:我无法控制从我请求数据的代码.

php regex json sanitization

2
推荐指数
1
解决办法
108
查看次数

针对SQL注入的有效保护功能

我在自由软件中找到了这个消毒功能:

function VerifChamps($valeur)
{
$verif = (get_magic_quotes_gpc()) ? htmlentities($valeur, ENT_QUOTES) : addslashes($valeur);
return $verif;
}
Run Code Online (Sandbox Code Playgroud)

然后查询完成如下:

$login=VerifChamps($_POST['name']);

mysql_select_db(..., ...);
$query = sprintf("SELECT * FROM table WHERE login='%s'", $login);

$Result = mysql_query($query, $connexion) or die(mysql_error());
$row_RsProf = mysql_fetch_assoc($Result);
mysql_free_result($Result);
Run Code Online (Sandbox Code Playgroud)

这段代码有多安全?如何改进它以使其更安全?

编辑:服务器正在运行PHP v5.2.13,启用了Magic Quotes

php mysql sql sanitization sql-injection

2
推荐指数
1
解决办法
257
查看次数