您好,登錄后才能下訂單哦!
本篇文章為大家展示了PHP中有哪些轉(zhuǎn)義函數(shù),內(nèi)容簡明扼要并且容易理解,絕對能使你眼前一亮,通過這篇文章的詳細介紹希望你能有所收獲。
1. addslashes
addslashes對SQL語句中的特殊字符進行轉(zhuǎn)義操作,包括(‘), (“), (), (NUL)四個字符,此函數(shù)在DBMS沒有自己的轉(zhuǎn)義函數(shù)時候使用,但是如果DBMS有自己的轉(zhuǎn)義函數(shù),那么推薦使用原裝函數(shù),比如MySQL有mysql_real_escape_string函數(shù)用來轉(zhuǎn)義SQL。 注意在PHP5.3之前,magic_quotes_gpc是默認開啟的,其主要是在$GET, $POST, $COOKIE上執(zhí)行addslashes操作,所以不需要在這些變量上重復(fù)調(diào)用addslashes,否則會double escaping的。不過magic_quotes_gpc在PHP5.3就已經(jīng)被廢棄,從PHP5.4開始就已經(jīng)被移除了,如果使用PHP最新版本可以不用擔(dān)心這個問題。stripslashes為addslashes的unescape函數(shù)。
2. htmlspecialchars
htmlspecialchars把HTML中的幾個特殊字符轉(zhuǎn)義成HTML Entity(格式:&xxxx;)形式,包括(&),(‘),(“),(<),(>)五個字符。
& (AND) => &
” (雙引號) => " (當ENT_NOQUOTES沒有設(shè)置的時候)
‘ (單引號) => ' (當ENT_QUOTES設(shè)置)
< (小于號) => <
> (大于號) => >
htmlspecialchars可以用來過濾$GET,$POST,$COOKIE數(shù)據(jù),預(yù)防XSS。注意htmlspecialchars函數(shù)只是把認為有安全隱患的HTML字符進行轉(zhuǎn)義,如果想要把HTML所有可以轉(zhuǎn)義的字符都進行轉(zhuǎn)義的話請使用htmlentities。htmlspecialchars_decode為htmlspecialchars的decode函數(shù)。
3. htmlentities
htmlentities把HTML中可以轉(zhuǎn)義的內(nèi)容轉(zhuǎn)義成HTML Entity。html_entity_decode為htmlentities的decode函數(shù)。
4. mysql_real_escape_string
mysql_real_escape_string會調(diào)用MySQL的庫函數(shù)mysql_real_escape_string,對(\x00), (\n), (\r), (), (‘), (\x1a)進行轉(zhuǎn)義,即在前面添加反斜杠(),預(yù)防SQL注入。注意你不需要在讀取數(shù)據(jù)庫數(shù)據(jù)的時候調(diào)用stripslashes來進行unescape,因為這些反斜杠是在數(shù)據(jù)庫執(zhí)行SQL的時候添加的,當把數(shù)據(jù)寫入到數(shù)據(jù)庫的時候反斜杠會被移除,所以寫入到數(shù)據(jù)庫的內(nèi)容就是原始數(shù)據(jù),并不會在前面多了反斜杠。
5. strip_tags
strip_tags會過濾掉NUL,HTML和PHP的標簽。
上述內(nèi)容就是PHP中有哪些轉(zhuǎn)義函數(shù),你們學(xué)到知識或技能了嗎?如果還想學(xué)到更多技能或者豐富自己的知識儲備,歡迎關(guān)注億速云行業(yè)資訊頻道。
免責(zé)聲明:本站發(fā)布的內(nèi)容(圖片、視頻和文字)以原創(chuàng)、轉(zhuǎn)載和分享為主,文章觀點不代表本網(wǎng)站立場,如果涉及侵權(quán)請聯(lián)系站長郵箱:is@yisu.com進行舉報,并提供相關(guān)證據(jù),一經(jīng)查實,將立刻刪除涉嫌侵權(quán)內(nèi)容。