項目中不免會有 form 提交,對用戶輸入的全部信息進行過濾,能夠避免 XSS 攻擊,防止 SQL 注入。php
1、設置配置信息html
首先在 config.php 文件中,對 security 相關信息進行設置,xss
2、經常使用方法函數
一、clean($value, $filters = null)spa
//將 $text 經過過濾器 filters 進行過濾 $text = "<script>alert(111);</script>"; $filters = array('strip_tags', 'htmlentities', '\\cleaners\\soap::clean'); $text = Security::clean($text, $filters); //輸出結果以下: string(7) "t(111);"
二、strip_tags($value) 去除 HTML、PHP 標籤code
//去除 $text 字符串中的 p 標籤 $text = '<p>Test paragraph.</p>'; $text = Security::strip_tags($text); //輸出結果以下: string(15) "Test paragraph."
三、xss_clean($value, array $options = array())orm
//去除 $text 中的標籤,保留 <br/> $text = '<script>alert("XSS attack!")<br/></script>'; $text = Security::xss_clean($text, array('br')); //輸出結果爲: string(39) "alert("XSS attack!") "
四、htmlentities($value, $flags = null, $encoding = null, $double_encode = null)htm
//和 php 同名函數效果相同 $text = '<p>Test paragraph.</p>'; $text = Security::htmlentities($text);
五、e($string)blog
e 函數是 Security::htmlentities. 函數的別名,效果相同ip
3、在模板中的用法