设为首页 收藏本站
查看: 569|回复: 0

[经验分享] file_put_contents以及file_get_contents的用法与在使用过程中遇到的问题(PHP学习)

[复制链接]
累计签到:1 天
连续签到:1 天
发表于 2015-8-29 09:07:41 | 显示全部楼层 |阅读模式
  对数据的操作最基本的是增删改查,file_put_contents以及file_get_contents是对文件里的数据进行存入与取出。
  先上代码:



<?php
$str = 'hello world';
if(file_put_contents('01.txt',$str)){
echo '数据存入成功','<br />';
}else{
echo '数据存入失败','<br />';
}
//返回的是:数据存入成功
//原来相应的目录下是没有这个文件的
//现在有这个文件了
//从这里可以看出,如果没有这个文件的话
//调用file_put_contents方法会自动创建这样的一个文件
//然后把数据存入
echo file_get_contents('01.txt'),'<br />';
//返回hello world
//把这个文件里的数值读出来
//如果file_get_contents是要读一个不存在的文件
//那么会报错,要读的文件一定要存在的
if(file_put_contents('01.txt','new data to be insert')){
echo '数据存入成功2','<br />';
}else{
echo '数据存入失败2','<br />';
}
echo file_get_contents('01.txt'),'<br />';
//返回new data to be insert
//说明用file_put_contents方法只能对数据进行替换
//而不能在原来的基础上进行添加
?>

  在用户登录或者查询数据等时候有些时候可能会有引号等对sql语句有影响的符号(sql注入攻击),这样等对他们进行数据库里的操作的时候会有影响,
  这种情况应该怎么办呢?
  :可以用addslashes 和 stripslashes
  addslashes是可以使单引号(,),双引号("),反斜线(\)与NULL(NULL字符)加上反斜线进行转义
  stripslashes是与addslashes相对的一个方法,是把这些转义过的,还原
  如下代码:



<?php
$str = 'abcdfjaslffdfa"jflsadj';
if(file_put_contents('01.txt',$str)){
echo '数据存入成功','<br />';
}else{
echo '数据存入失败','<br />';
}
echo file_get_contents('01.txt'),'<br />';
//返回abcdfjaslffdfa"jflsadj
$str =addslashes($str);
if(file_put_contents('01.txt',$str)){
echo '数据存入成功2','<br />';
}else{
echo '数据存入失败2','<br />';
}
echo file_get_contents('01.txt'),'<br />';
//返回 abcdfjaslffdfa\"jflsadj
//经过转义
echo stripslashes(file_get_contents('01.txt')),'<br />';
//返回abcdfjaslffdfa"jflsadj
//对转义字符串进行还原
?>

  这种情况很多都是在用户进行表单输入的时候,后台处理的时候用
  有些PHP版本magic_quotes_gpc这个配置是有用的,即自动魔术引号,即如果这个配置开启的话,$_POST ,$_COOKIE,$_SESSION这些值会自动进行转义,就不需要我们来转义
  这种情况下怎么办呢?
  答:为了兼容性和移植性,我们要对他进行判断,
  看如下代码:



<?php
$textarea = $_POST['textarea'];
if(get_magic_quotes_gpc()){
echo '魔术引号以开启,$textarea不需要转义','<br />';
}else{
echo '魔术引号未开启,$textarea需要转义','<br />';
$textarea = addslashes($textarea);
}
?>

  
  
  
  
  我们来看下面一个例子:
  这是在网站里经常碰到的
  先是一个form表单里填写数据,然后提交到php页面进行处理,然后对数据进行显示
  form表单代码如下



<html>
<head>
</head>
<body>
<form action="01.php" method="post">
<div>
<label for="name">Text Input:</label>
<input type="text" name="name" id="name" value="" tabindex="1" />
</div>


<div>
<label for="textarea">Textarea:</label>
<textarea cols="40" rows="8" name="textarea" id="textarea"></textarea>
</div>

<div>
<input type="submit" value="Submit" />
</div>
</form>
</body>
</html>

  php处理页面,即01.php代码如下:



<?php
file_put_contents('01.txt', $_POST['textarea']);
echo file_get_contents('01.txt'),'<br />';

?>

  如果在form表单的textarea控件里面输入



<script type="text/javascript">
while (true) {
alert('a');
};
</script>

  就会无限弹出a,,而更有甚至利用这个漏洞,执行一些操作,如document.cookie等等
  这种行为叫做XSS攻击
  什么叫做XSS攻击呢?这种情况又该怎么办呢?
  答:XSS攻击:跨站脚本攻击(Cross Site Scripting),为不和层叠样式表(Cascading Style Sheets, CSS)的缩写混淆。
  我们可以用htmlspecialchars方法,即html实体转义,即<>等这些html符号,都会被转化,那么当打印出来的时候,只会当他们是文字,而不是脚本了



<?php
file_put_contents('01.txt', htmlspecialchars($_POST['textarea']));
echo file_get_contents('01.txt'),'<br />';
//返回<script type="text/javascript"> while (true) { alert('a'); }; </script>

?>

  与htmlspecialchars方法相对的是htmlspecialchars_decode
  
  
  

运维网声明 1、欢迎大家加入本站运维交流群:群②:261659950 群⑤:202807635 群⑦870801961 群⑧679858003
2、本站所有主题由该帖子作者发表,该帖子作者与运维网享有帖子相关版权
3、所有作品的著作权均归原作者享有,请您和我们一样尊重他人的著作权等合法权益。如果您对作品感到满意,请购买正版
4、禁止制作、复制、发布和传播具有反动、淫秽、色情、暴力、凶杀等内容的信息,一经发现立即删除。若您因此触犯法律,一切后果自负,我们对此不承担任何责任
5、所有资源均系网友上传或者通过网络收集,我们仅提供一个展示、介绍、观摩学习的平台,我们不对其内容的准确性、可靠性、正当性、安全性、合法性等负责,亦不承担任何法律责任
6、所有作品仅供您个人学习、研究或欣赏,不得用于商业或者其他用途,否则,一切后果均由您自己承担,我们对此不承担任何法律责任
7、如涉及侵犯版权等问题,请您及时通知我们,我们将立即采取措施予以解决
8、联系人Email:admin@iyunv.com 网址:www.yunweiku.com

所有资源均系网友上传或者通过网络收集,我们仅提供一个展示、介绍、观摩学习的平台,我们不对其承担任何法律责任,如涉及侵犯版权等问题,请您及时通知我们,我们将立即处理,联系人Email:kefu@iyunv.com,QQ:1061981298 本贴地址:https://www.yunweiku.com/thread-105752-1-1.html 上篇帖子: php中判断变量是否为空 下篇帖子: php使用curl库进行ssl双向认证
您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

扫码加入运维网微信交流群X

扫码加入运维网微信交流群

扫描二维码加入运维网微信交流群,最新一手资源尽在官方微信交流群!快快加入我们吧...

扫描微信二维码查看详情

客服E-mail:kefu@iyunv.com 客服QQ:1061981298


QQ群⑦:运维网交流群⑦ QQ群⑧:运维网交流群⑧ k8s群:运维网kubernetes交流群


提醒:禁止发布任何违反国家法律、法规的言论与图片等内容;本站内容均来自个人观点与网络等信息,非本站认同之观点.


本站大部分资源是网友从网上搜集分享而来,其版权均归原作者及其网站所有,我们尊重他人的合法权益,如有内容侵犯您的合法权益,请及时与我们联系进行核实删除!



合作伙伴: 青云cloud

快速回复 返回顶部 返回列表