我正在使用$ _POST并且知道mysql漏洞利用,我决定在我的页面顶部使用这个函数,因此所有POST都是安全的:你能告诉我,如果我错过了一些东西,这个函数真的能完成我的工作吗认为会吗?
function clean_post(){
if ( $_POST){
foreach ($_POST as $k => $v) {
$_POST[$k]=stripslashes($v);
$_POST[$k]=mysql_real_escape_string($v);
$_POST[$k]=preg_replace('/<.*>/', "", "$v");
}
}
if ( $_COOKIE){
foreach ($_COOKIE as $k => $v) {
$_COOKIE[$k]=stripslashes($v);
$_COOKIE[$k]=mysql_real_escape_string($v);
$_COOKIE[$k]=preg_replace('/<.*>/', "", "$v");
}
}
}
Run Code Online (Sandbox Code Playgroud)
它还将删除所有html标记,输出结果的最安全选项可能是使用:
<pre>
$foo
</pre>
Run Code Online (Sandbox Code Playgroud)
干杯!
干杯!