PHP字符串——编码与转义

由于PHP程序常常与HTML页、Web地址(URL)以及数据库交互,因此PHP提供一些函数来帮助你处理这些类型的数据。HTML、Web页地址和数据库命令都是字符串,可是它们每一个都要求不一样的字符以不一样的方法来转义。例如,在Web地址中一个空格被写成%20,而直接量小于符号(<)在HTML文档中必须写做&lt。PHP有许多内置函数来转换和取得这些编码。
HTML:在HTML中特殊的字符以实体(entity)表示,如&amp;和&lt;。这里有两个PHP函数来把字符串中的特殊字符转换为实体,一个用于删除HTML标签,一个仅用于提取meta标签。
对全部特殊字符进行实体引用:函数htmlentities()将HTML字符转换为对应的实体(除了空格符)。包括小于符号(<)、大于符号(>)、与号(&)和重音字符。(entity实体)
只对HTML语法字符进行实体引用:函数htmlspacialchars()转换最小的实体集来生成合法的HTML。下面的实体被转换:
与符号(&)被转换成&amp;
双引号(")被转换成&quot;
单引号(')被转换成&#039;(就像调用htmlentities()时使用ENT_QUOTES的效果)
小于号(<)被转换成&lt;
大于号(>)被转换成&gt;
若是有一个应用程序来显示用户填入表单的数据,则要在显示和保存数据以前经过htmlspecialchars()处理数据。若是没有处理的话,一旦用户提交了像"angle<30"或"sturm & drang"这样的字符串,浏览器会人为这些特殊的字符是HTML,从而获得一个混乱的页面。

删除HTML标签
函数strip_tags()从字符串中删除HTML标签:
$input='<p>Howdy,&quot;Cowboy&quot;</p>;
$output=strip_tags($input);//$output是'Howdy,&quot;Cowboy&quot;'
函数能够有第二个参数来指定在字符串中留下的标签。之列出标签的开始形式,在第二个参数中列出的标签结束形式也将被保留:
$input='The <b>bold</b> tags will<i>stay</i><p>';
$output=strip_tags($input,'<b>');//$output是'The <b>bold</b> tags will stay'
在保留标签中的属性不会被strip_tags()改变。因为HTML标签属性(例如style和onmouseover)能够影响Web页面的外观和行为,因此用strip_tags()保留一些标签可能会致使没法删除全部潜在的冗余内容。

提取元标签
若是你把Web页面的HTML存在一个字符串中,函数get_meta_tags()可返回包含该页面中元标签(meta tag)内容的数组。元标签的名字(keywords、author、escription等)成为数组的键,而元标签的内容则成为对应的值:
$meta_tags=get_meta_tags('http://www.example.com/');
echo "Web page made by {$meta_tags[author]}";
函数通常的形式是:
$array=get_meta_tags(filename[,use_include_path]);
能够指定参数use_include_path为true,这样可以使PHP尝试用标准包含路径打开文件。

URL:PHP提供了一些函数用于对URL进行编码和解码。有两种方法对URL编码,其区别在于如何处理空格。第一种(根据RFC1738规范)把空格当作URL中的另外一个非法字符并把它编码为%20。第二种(执行application/x-www-form-urlencoded系统)把空格编码为一个+而且把它用于创建查询的字符串中。
注意并不须要对一个完整的URL使用这些函数,例如http://www.example.com/hello,由于它们会转义冒号和反斜杠:
http%3A%2F%2Fwww.example.com%2Fhello
应该只编码部分URL(在http://www.example.com/后面的部分),随后再加上协议和域名。

RFC1738编码和解码
要把字符串依照URL约定编码,可使用rawurlencode():
$output=rawurlencode(input);
该函数接收一个字符串并返回对该字符串的拷贝,该拷贝中把非法URL字符按%dd约定编码。
若是你要为一个页面里的连接动态生成超级连接地址,则须要用rawurlencode()转换它们:
$name="Programming PHP";
$output=rawurlencode($name);
echo "http://localhost/$output";
http://localhost/Programming%20PHP
函数rawurldecode()用于解码被编码过的URL字符串:
$encoded='Programming%20PHP';
echo rawurldecode($encoded);
Programming PHP

查询字符串编码
urlencode()和urldecode()函数和它们原始版本(即rawurlencode()和rawurldecode())的不一样仅在于它们把空格编码为加号(+),而不是%20。这是用于建立查询字符串(query string)和cookie值的格式,可是由于这些值在经过表单或cookie传送时会自动解码,因此你不须要使用这些函数来处理当前页的查询字符串或cookie。这两个函数对于生成查询字符串是颇有用的:
$base_url='http://www.google.com/q=';
$query='PHP sessions -cookies';
$url=$base_url.urlencode($query);
echo $url;
http://www.google.com/q=PHP+sessions+cookies

SQL:绝大多数数据库系统都要求将SQL查询字符串进行转义。SQL的转义方法至关简单——在单引号、双引号、空字节和反斜杠前面加上一个反斜杠(\)。addslashes()函数可添加这些反斜杠,stripslashes()函数则删除它们:
$string=<<<The_end
"It's never going to work," she cried,
as she hit the backslash(\)key.
The_End;
echo addslashes($string);
\"It\'s never going to work,\"she cried,
as she hit the backslash (\\) key.
echo stripslashes($string);
"It's never going to work," she cried,
as she hit the backslash (\) key.
提示:一些数据库(如SYBASE)用另外一个单引号为单引号转义,而不是一个反斜杠。对于这些数据库,能够在php.ini文件中打开magic_quotes_sybase。php

数据错误的以代码形式执行是漏洞的根本缘由,那么修复方法固然是让数据只能以数据的形式被SQL层认识并带入查询。
若是没有用加反斜杠转义,那么id=111'相似的查询条件就会直接带入查询语句:select * from table where id='$id'就变成了select * from table where id='111'';查询语句有未闭合的单引号报错
而若是咱们使用了函数addslashes()进行反斜杠转义,那么SQL查询语句会变成:select * from table where id='111\'',因此id=111'中的单引号因为被以\'的形式传递,因此会以值的形式执行,SQL就会认为id=111'中的单引号是id变量值的一部分,那么查询结果有可能存在也有可能不存在,(例如,若是存在id为王二小's的数据库值,就存在查询结果),可是最重要的是,单引号在这里是以值的形式传递的,这才是最最根本的本质。html

1. 对于PHP magic_quotes_gpc=on的状况,mysql

咱们能够不对输入和输出数据库的字符串数据做,addslashes()和stripslashes()的操做,数据也会正常显示。sql

若是此时你对输入的数据做了addslashes()处理,那么在输出的时候就必须使用stripslashes()去掉多余的反斜杠。数据库

2. 对于PHP magic_quotes_gpc=off 的状况,必须使用addslashes()对输入数据进行处理,但并不须要使用stripslashes()格式化输出。由于addslashes()并未将反斜杠一块儿写入数据库,只是帮助mysql完成了sql语句的执行。编程

有的网站,外面是能够设置标签为“编程's”等这种格式的,可是一点击保存,就报错了,特别搞。而后无论哪一个访问对应标签的文章,都会看到这个报错。这就是因为从用户输入到PHP代码再到SQL层,其中PHP整合SQL查询语句时的错误编写形成的。
知识的积累过程,老是起先你不懂,然后学了一点,就颠儿颠儿的觉得“儿得矣”,当有一天你忽然迷茫了,以为哪儿彷佛没那么形而上的通畅,而后你会不自主的想到底哪儿还有问题呢?你会迷茫好久,直到有一天终于找到了那个缺角,而后它是那么美好由于当你找到的时候就差很少已经有能力填充了。一切便豁然开朗。数组

有的时候,会略显无奈,由于人们愈来愈浮躁,而安全环境刚创建,安全问题刚获得更多的重视,因此大多数人在“颠儿颠儿”的阶段时,已经被业内大体承认,因此会特别盲目的自信,而有很多人,倒是玩了很久,也没想到过还有哪儿值得迷茫。眼高手低,永远是一个让人崩溃的事实。浏览器

有的时候,id数据值会被设置为intval($id),这种状况下,若是变量只能是数字,就不会产生注入了,由于无论输入什么都会以数字——及值的形式带入数据库查询。然而,若是是字符型id值,并且还用到了addslashes(),是否是就安全了呢?,还真没有,由于若是sql语句形式是select * from table where id="'$_POST[id]'",这种状况,id值被单引号包含,咱们要想构造能以代码执行的恶意值须要闭合前面的单引号,而addslashes会将咱们输入的单引号转移为正常的值形式带入查询。这种状况就呵呵了。好在有的sql语句中参数值没有用单引号包含,例如:select * from table where id="$_POST[id]",虽然开启了addslashes转义单引号等特殊字符,可是咱们根本就不须要单引号闭合sql查询语句中的id字段,因此照样能够注入。安全