我应该使用 php 的 htmentities() 和 pdo 来过滤输入和输出转义吗?

发布于 2024-11-05 22:14:00 字数 62 浏览 1 评论 0原文

我应该使用 php 的 htmentities() 和 pdo 来过滤输入和输出转义,以防止 xss 攻击吗?

should i use php's htmentities() with pdo to filter input and output escapeing, to protect from xss attack ?

如果你对这篇内容有疑问,欢迎到本站社区发帖提问 参与讨论,获取更多帮助,或者扫码二维码加入 Web 技术交流群。

扫码二维码加入Web技术交流群

发布评论

需要 登录 才能够评论, 你可以免费 注册 一个本站的账号。

评论(2

尐籹人 2024-11-12 22:14:00

在 HTML 上下文中输出用户提供的内容时(即在您的网站上显示该内容时),请使用 htmlentities(或最好是 htmlspecialchars)。不要对进入数据库的 HTML 值进行转义,因为那里不存在 XSS 漏洞,并且您通常希望将原始数据存储在数据库中,并在必要时对其进行转义。

Use htmlentities (or preferably htmlspecialchars) when outputting user supplied content in an HTML context (i.e. when displaying it on your website). Don't HTML escape values that go into the database, since there's no XSS vulnerability there and you usually want to store the raw data in the database and escape it later as necessary.

何时共饮酒 2024-11-12 22:14:00

在将输入保存到数据库之前,您应该使用 htmlentities 或 htmlspecialchars,因为文本仅保存到数据库一次 [直到前端有任何编辑选项] 但会被查看多次,因此您可以节省 CPU :)

You should use htmlentities or htmlspecialchars before saving the input to the database, cause a text is saved to a database only once [until there is any edit option on the front end] but is viewed multiple times, so you save your CPU :)

~没有更多了~
我们使用 Cookies 和其他技术来定制您的体验包括您的登录状态等。通过阅读我们的 隐私政策 了解更多相关信息。 单击 接受 或继续使用网站,即表示您同意使用 Cookies 和您的相关数据。
原文