时间:2021-07-01 10:21:17 帮助过:2人阅读
//防止sql注入。xss攻击
/**
* 过滤参数
* @param string $str 接受的参数
* @return string
*/
public function actionFilterWords($str)
{
$farr = array(
"/<(\\)(script|i?frame|style|html|body|title|link|meta|object|\\?|\\%)([^>]*?)>/isU",
"/(<[^>]*)on[a-zA-Z]+\s*=([^>]*>)/isU",
"lect|insert|update|delete|\‘|\/\*|\*|\.\.\/|\.\/|union|into|load_file|outfile|dump/is"
);
$str = preg_replace($farr,‘‘,$str);
return $str;
}
/**
* 过滤接受的参数或者数组,如$_GET,$_POST
* @param array|string $arr 接受的参数或者数组
* @return array|string
*/
public function actionFilterArr($arr)
{
if(is_array($arr)){
foreach($arr as $k => $v){
$arr[$k] = $this->actionFilterWords($v);
}
}else{
$arr = $this->actionFilterWords($arr);
}
return $arr;
}
防止sql注入。xss攻击 方法
标签: