WordPress代码安全防范-过滤清洗函数防注入

作者: 站长 上传时间: 浏览: N/A 下载: N/A 格式: N/A 评分: N/A

安全的输入
sanitize_email()
sanitize_file_name()
sanitize_html_class()
sanitize_key()
sanitize_meta()
sanitize_mime_type()
sanitize_option()
sanitize_sql_orderby()
sanitize_text_field()
sanitize_title()
sanitize_title_for_query()
sanitize_title_with_dashes()
sanitize_user()
esc_url_raw()
wp_filter_post_kses()
wp_filter_nohtml_kses()

示例:
示例 – 简单输入字段#示例 – 简单输入字段
假设我们有一个名为 title 的输入字段。

您可以使用sanitize_text_field()函数清理输入数据:

$title = sanitize_text_field( $_POST['title'] );
update_post_meta( $post->ID, 'title', $title );

在幕后,sanitize_text_field()执行以下操作:
检查无效的 UTF-8
将单个小于号 (<) 转换为实体 剥离所有标签 删除换行符、制表符和额外的空白 剥离八位字节 安全的输出 esc_attr() – 用于打印到 HTML 元素属性中的所有其他内容。
esc_html() – 在 HTML 元素包含正在显示的数据部分的任何时候使用。
esc_js() – 用于内联 Javascript。
esc_textarea() – 使用它来编码文本以在 textarea 元素中使用。
esc_url() – 用于所有 URL,包括HTML 元素的src和href属性中的URL 。
esc_url_raw() – 在数据库中存储 URL 或其他需要非编码 URL 的情况下使用。
wp_kses() – 用于所有不受信任的 HTML(发布文本、评论文本等)
wp_kses_post() -wp_kses()自动允许帖子内容中允许的所有 HTML 的替代版本。
wp_kses_data() –wp_kses()只允许在帖子评论中允许的 HTML 的替代版本。

详见
https://developer.wordpress.org/themes/theme-security/data-sanitization-escaping/

Securing (sanitizing) Input

Leave a Comment