首页 > 代码库 > PHP字符串转义

PHP字符串转义

与PHP字符串转义相关的配置和函数如下: 
1.magic_quotes_runtime 
2.magic_quotes_gpc 
3.addslashes()和stripslashes() 
4.mysql_escape_string() 
5.addcslashes()和stripcslashes() 
6.htmlentities() 和html_entity_decode() 
7.htmlspecialchars()和htmlspecialchars_decode() 

当magic_quotes_runtime打开时,php的大部分函数自动的给从外部引入的(包括数据库或者文件)数据中的溢出字符加上反斜线。 
可以使用set_magic_quotes_runtime()与get_magic_quotes_runtime()‍设置和检测其状态。 
注意:PHP5.3.0以上的版本已将这两个函数废弃,也就说在PHP5.3.0或以上版本时该选项已经为关闭了。 
‍ 
magic_quotes_gpc设置是否自动为GPC(GET,POST,COOKIE)传来的数据中的某些字符进行转义, 
可以使用get_magic_quotes_gpc()检测其设置。 
如果没有打开这项设置,可以使用addslashes()函数添加给字符串进行转义 

addslashes()‍ 在指定的预定义字符前添加反斜杠。 
预定义字符包括单引号(‘)、双引号(")、反斜线(\)与 NUL(NULL 字符)。 
以上是W3SCHOOL.COM.CN给出的解释俺一直觉的不是很准确 
因为在magic_quotes_sybase=on时它将单引号(‘)转换成双引号(") 在magic_quotes_sybase=off时才将单引号(‘)转换成(\‘) 
stripslashes()函数的功能与addslashes()‍正好相反,它的功能是去除转义的效果。 

mysql_escape_string() 转义 SQL语句中使用的字符串中的特殊字符。‍ 
这里的特殊包括(\x00)、( \n)、( \r )、(\)、( ‘)、 (")、( \x1a) 

addcslashes()‍以C 语言风格使用反斜线转义字符串中的字符,这个函数很少人去用,但是应该注意的是:当选择对字符 0,a,b,f,n,r,t 和 v 进行转义时,它们将被转换成 \0,\a,\b,\f,\n,\r,\t 和 \v。在 PHP 中,只有 \0(NULL),\r(回车符),\n(换行符)和 \t(制表符)是预定义的转义序列, 而在 C 语言中,上述的所有转换后的字符都是预定义的转义序列。同理stripcslashes()的功能就是去除其转义。 

htmlentities() 把字符转换为 HTML 实体。(什么是HTML实体?自己GOOGLE吧~~) 
具体参数请见这里,其逆反的函数html_entity_decode() -‍把 HTML 实体转换为字符。 

htmlspecialchars()函数把一些预定义的字符转换为 HTML 实体。 
这些预定义的字符是: 
& (和号) 成为 & 
" (双引号) 成为 " 
‘ (单引号) 成为 ‘ 
< (小于) 成为 < 
> (大于) 成为 > 
‍详细参数请见这里,其逆反函数是htmlspecialchars_decode() 把一些预定义的 HTML 实体转换为字符。 

一点自己的体会: 
>>多次的单引号转义可能引起数据库的安全问题 
>> 不建议使用mysql_escape_string 来进行转义,建议在获取用户输入时候进行转义 
>> 由于set_magic_quotes_runtime()‍在PHP5.3.0和以后版本已被废弃了, 所以之前的版本建议统一配置关闭: 

复制代码代码如下:

if(phpversion() < ‘5.3.0‘) { 
set_magic_quotes_runtime(0); 


‍>> 无法通过函数来定义magic_quotes_gpc,因此建议在服务器上统一开启,写程序的时候应该在来判断下,避免没开启GPC引起安全问题 
通过addslashes对GPC进行时候转义时,应注意当用户提交数组数据时对键值和值的过滤 

复制代码代码如下:

if(!get_magic_quotes_gpc()) { 
$_GET = daddslashes($_GET); 
$_POST = daddslashes($_POST); 
$_COOKIE = daddslashes($_COOKIE); 
$_FILES = daddslashes($_FILES); 

function daddslashes($string, $force = 1) { 
if(is_array($string)) { 
foreach($string as $key => $val) { 
unset($string[$key]); 
$string[addslashes($key)] = daddslashes($val, $force); 

} else { 
$string = addslashes($string); 

return $string; 


‍>> 利用在用户输入或输出时候转义HTML实体以防止XSS漏洞的产生!

今天碰到一个处理文件特殊字符的事情,再次注意到这个问题,在php中: 

* 以单引号为定界符的php字符串,支持两个转义\‘和\\ 
* 以双引号为定界符的php字符串,支持下列转义: 
    \n 换行(LF 或 ASCII 字符 0x0A(10))  
    \r 回车(CR 或 ASCII 字符 0x0D(13))  
    \t 水平制表符(HT 或 ASCII 字符 0x09(9))  
    \\ 反斜线  
    \$ 美元符号  
    \" 双引号  
    \[0-7]{1,3}               此正则表达式序列匹配一个用八进制符号表示的字符   
    \x[0-9A-Fa-f]{1,2}  此正则表达式序列匹配一个用十六进制符号表示的字符   

举几个例子: 

一个包含\0特殊字符的例子: 

$str = "ffff\0ffff"; 
echo(strlen($str)); 
echo("\n"); 
for($i=0;$i<strlen($str);$i++)echo("\t".ord($str{$i})); 
echo("\n"); 

输出结果: 
---------------------- 


        102     102     102     102     0       102     102     102     102 

替换特殊字符的例子 

$str = "ffff\0ffff"; 
$str = str_replace("\x0", "", $str);   
//或者用$str = str_replace("\0", "", $str);  
//或者用$str = str_replace(chr(0), "", $str);  
echo(strlen($str)); 
echo("\n"); 
for($i=0;$i<strlen($str);$i++)echo("\t".ord($str{$i})); 
echo("\n"); 
输出结果: 
---------------------- 

        102     102     102     102     102     102     102     102 


八进制ascii码例子: 

//注意,符合正则\[0-7]{1,3}的字符串,表示一个八进制的ascii码。 
$str = "\0\01\02\3\7\10\011\08\8";  //这里的\8不符合要求,被修正为"\\8" (ascii为92和56) 
echo(strlen($str)); 
echo("\n"); 
for($i=0;$i<strlen($str);$i++)echo("\t".ord($str{$i})); 
echo("\n"); 
输出结果: 
---------------------- 
11 
        0       1       2       3       7       8       9       0       56      92      56 

十六进制ascii码例子: 

$str = "\x0\x1\x2\x3\x7\x8\x9\x10\x11\xff"; 
echo(strlen($str)); 
echo("\n"); 
for($i=0;$i<strlen($str);$i++)echo("\t".ord($str{$i})); 
echo("\n"); 
输出结果: 
---------------------- 
10 
        0       1       2       3       7       8       9       16      17      255 

PHP字符串转义