CI框架安全过滤函数示例

本文实例讲述了CI框架安全过滤函数。分享给大家供大家参考,具体如下:

1、CI框架版本:

/**
* 自动过滤变量,进行XSS,去空
* 支持:单个字符串,多维数组,数字
* @param type $param = '常规字符串' 或 array('字符串1','字符串2');
* @return string|array
*/
final protected function html_trim($param='')
{
  if(is_array($param) && !empty ($param)){
    return ($param);
  }
  if(is_string($param)){
    return htmlspecialchars(trim($param));
  }
  if(is_numeric($param))
  {
    return (int)$param;
  }
  return $param;
}

使用方式为:

$this->html_trim($this->input->post('refer_url',TRUE));

由于第二个参数为TRUE,默认已经进行了xss过滤

2、原生PHP版本

/**
 * 安全过滤类-过滤javascript,css,iframes,object等不安全参数 过滤级别高
 * @param string $value 需要过滤的值
 * @return string
 */
function fliter_script($value) {
   $value = preg_replace("/(javascript:)?on(click|load|key|mouse|error|abort|move|unload|change|dblclick|move|reset|resize|submit)/i","&111n\\2",$value);
   $value = preg_replace("/(.*?)<\/script>/si","",$value);
   $value = preg_replace("/(.*?)<\/iframe>/si","",$value);
   $value = preg_replace ("//iesU", '', $value);
   return $value;
}
/**
 * 安全过滤类-过滤HTML标签
 * @param string $value 需要过滤的值
 * @return string
 */
function fliter_html($value) {
   if (function_exists('htmlspecialchars')) return htmlspecialchars($value);
   return str_replace(array("&", '"', "'", "<", ">"), array("&", "\"", "'", "<", ">"), $value);
}
/**
 * 安全过滤类-对进入的数据加下划线 防止SQL注入
 * @param string $value 需要过滤的值
 * @return string
 */
function fliter_sql($value) {
   $sql = array("select", 'insert', "update", "delete", "\'", "\/\*",
     "\.\.\/", "\.\/", "union", "into", "load_file", "outfile");
   $sql_re = array("","","","","","","","","","","","");
   return str_replace($sql, $sql_re, $value);
}
/**
 * 安全过滤类-通用数据过滤
 * @param string $value 需要过滤的变量
 * @return string|array
 */
function fliter_escape($value) {
 if (is_array($value)) {
   foreach ($value as $k => $v) {
      $value[$k] = self::fliter_str($v);
   }
 } else {
   $value = self::fliter_str($value);
 }
 return $value;
}
/**
 * 安全过滤类-字符串过滤 过滤特殊有危害字符
 * @param string $value 需要过滤的值
 * @return string
 */
function fliter_str($value) {
   $badstr = array("\0", "%00", "\r", '&', ' ', '"', "'", "<", ">", "  ", "%3C", "%3E");
   $newstr = array('', '', '', '&', ' ', '"', ''', "<", ">", "  ", "<", ">");
   $value = str_replace($badstr, $newstr, $value);
   $value = preg_replace('/&((#(\d{3,5}|x[a-fA-F0-9]{4}));)/', '&\\1', $value);
   return $value;
}
/**
 * 私有路劲安全转化
 * @param string $fileName
 * @return string
 */
 function filter_dir($fileName) {
 $tmpname = strtolower($fileName);
 $temp = array(':/',"\0", "..");
 if (str_replace($temp, '', $tmpname) !== $tmpname) {
   return false;
 }
 return $fileName;
}
/**
 * 过滤目录
 * @param string $path
 * @return array
 */
public function filter_path($path) {
   $path = str_replace(array("'",'#','=','`','$','%','&',';'), '', $path);
   return rtrim(preg_replace('/(\/){2,}|(\\\){1,}/', '/', $path), '/');
}
/**
 * 过滤PHP标签
 * @param string $string
 * @return string
 */
public function filter_phptag($string) {
   return str_replace(array(''), array('<?', '?>'), $string);
}
/**
 * 安全过滤类-返回函数
 * @param string $value 需要过滤的值
 * @return string
 */
public function str_out($value) {
   $badstr = array("<", ">", "%3C", "%3E");
   $newstr = array("<", ">", "<", ">");
   $value = str_replace($newstr, $badstr, $value);
   return stripslashes($value); //下划线
}

更多关于CodeIgniter相关内容感兴趣的读者可查看本站专题:《codeigniter入门教程》、《CI(CodeIgniter)框架进阶教程》、《php优秀开发框架总结》、《ThinkPHP入门教程》、《ThinkPHP常用方法总结》、《Zend FrameWork框架入门教程》、《php面向对象程序设计入门教程》、《php+mysql数据库操作入门教程》及《php常见数据库操作技巧汇总》

希望本文所述对大家基于CodeIgniter框架的PHP程序设计有所帮助。

(0)

相关推荐

  • php常用的安全过滤函数集锦

    虽然各种开发框架给我们提供了很好的安全的处理方式,但是,我们还是要注意一下安全问题的.  原因简单:很多小的功能和项目是用不到框架的,我们需要自己解决安全问题! ①常用的安全函数有哪些: 复制代码 代码如下: mysql_real_escape_string()  addslashes() ②这些函数的作用: mysql_real_escape_string()和addslashes()函数都是对数据中的 单引号.双引号进行转义!也就是防止sql注入!  但是mysql_real_escape_

  • PHP开发不能违背的安全规则 过滤用户输入

    作为最基本的防范你需要注意你的外部提交,做好第一面安全机制处理防火墙. 规则 1:绝不要信任外部数据或输入 关于Web应用程序安全性,必须认识到的第一件事是不应该信任外部数据.外部数据(outside data) 包括不是由程序员在PHP代码中直接输入的任何数据.在采取措施确保安全之前,来自任何其他来源(比如 GET 变量.表单 POST.数据库.配置文件.会话变量或 cookie)的任何数据都是不可信任的. 例如,下面的数据元素可以被认为是安全的,因为它们是在PHP中设置的. 复制代码 代码如

  • php下过滤html代码的函数 提高程序安全性

    以下为过滤HTML代码的函数: 复制代码 代码如下: function ihtmlspecialchars($string) { if(is_array($string)) { foreach($string as $key => $val) { $string[$key] = ihtmlspecialchars($val); } } else { $string = preg_replace('/&((#(\d{3,5}|x[a-fA-F0-9]{4})|[a-zA-Z][a-z0-9]{

  • CI框架安全类Security.php源码分析

    CI安全类提供了全局防御CSRF攻击和XSS攻击策略,只需要在配置文件开启即可: 复制代码 代码如下: $config['csrf_protection'] = TRUE; $config['global_xss_filtering'] = TRUE; 并提供了实用方法: 复制代码 代码如下: $this->security->xss_clean($data);//第二个参数为TRUE,验证图片安全 $this->security->sanitize_filename()//过滤文

  • CodeIgniter框架过滤HTML危险代码

    CodeIgniter过滤HTML危险代码的方法其实有好几种,其中最常见的有如下几种: 1.可以选择使用htmlspecialchars()方法过滤. 2.可以将config文件夹下面的config.php文件中的$config['global_xss_filtering'] = FALSE;设置为: 复制代码 代码如下: $config['global_xss_filtering'] = true; 但是这样设置后会加大服务器的开销的.所以看情况来设置. 3.可以在$this->input->

  • php HtmlReplace输入过滤安全函数

    复制代码 代码如下: // $rptype = 0 表示仅替换 html标记 // $rptype = 1 表示替换 html标记同时去除连续空白字符 // $rptype = 2 表示替换 html标记同时去除所有空白字符 // $rptype = -1 表示仅替换 html危险的标记 function HtmlReplace($str,$rptype=0) { $str = stripslashes($str); if($rptype==0) { $str = htmlspecialchar

  • 浅谈php(codeigniter)安全性注意事项

    1.httponly session一定要用httponly的否则可能被xxs攻击,利用js获取cookie的session_id. 要用框架的ci_session,更长的位数,httponly,这些默认都配好了. 不要用原生的phpsession,而要用ci_session.ci_session位数更长. 如果要用原生的session,应该这样设置(php.ini): session.sid_length //sid的长度,这里要加长,默认的太短了 session.cookie_httponl

  • php实现XSS安全过滤的方法

    本文实例讲述了php实现XSS安全过滤的方法.分享给大家供大家参考.具体如下: function remove_xss($val) { // remove all non-printable characters. CR(0a) and LF(0b) and TAB(9) are allowed // this prevents some character re-spacing such as <java\0script> // note that you have to handle sp

  • CI框架的安全性分析

    本文分析了CI框架的安全性.分享给大家供大家参考,具体如下: 用过ci框架的人都知道,ci框架能大大缩短你的代码.其实,ci框架更能提高你网站的安全性. 防止对数据库的攻击 数据输入可能引发许多问题.因为 HTML 和数据库的限制,数据中总包含特定的符号-举例来说,省略符号和引号-可能导致你的数据库遭到攻击,最终得到你无法预料的结果. 解决方案是在把这些数据存入数据库前对这些数据进行相关处理.这样做会浪费一些系统时间,增加一些额外编码. CI 的表单辅助函数会自动地完成这些工作.因此,当你编写一

  • CodeIgniter安全相关设置汇总

    CodeIgniter框架自身提供了一些安全设置如针对XSS和CSRF攻击的防范,针对SQL注入攻击的防范等. 就配置文件而言: 在application/config/config.php中 $config['encryption_key'] = '';//这个一定要设置 以加密自己的cookie等 $config['cookie_secure'] = TRUE;//设置为TRUE /* |----------------------------------------------------

  • PHP中字符安全过滤函数使用小结

    在WEB开发过程中,我们经常要获取来自于世界各地的用户输入的数据.但是,我们"永远都不能相信那些用户输入的数据".所以在各种的Web开发语言中,都会提供保证用户输入数据安全的函数.在PHP中,有些非常有用并且方便的函数,它们可以帮助你防止出现像SQL注入攻击,XSS攻击等问题. 1. mysql_real_escape_string() 这个函数曾经对于在PHP中防止SQL注入攻击提供了很大的帮助,它对特殊的字符,像单引号和双引号,加上了"反斜杠",确保用户的输入在

随机推荐