2016-06-30 8 views
2

문자열과 int 사이에 다양한 유형의 데이터가있는 큰 다차원 배열이 있으며 모든 데이터는 xml로 변환되어 구문 분석을 위해 제 3 자에게 전송됩니다. 그것으로 불쾌한 일을하십시오.XML로 변환하기 전에 게시물 데이터를 이스케이프 처리하는 올바른 방법

내 목표는 가능한 SQL 인젝션 배열을 정리하는 것입니다. 우리는 지금 거기에 어떤 종류의 보호 기능을 가지고 있지 않으므로.

xml로 변환하기 전에 어레이 내부의 문자를 적절히 이스케이프/변환하는 방법을 제안 할 수 있습니까?

루프 쓰루 배열에 반복적 인 함수를 사용할 것입니다. 그래서 필자는 필자의 함수가 매개 변수에 대해 알아야 할 팁과 트릭이 필요합니다. 내가 찾은 정보가 압도적이며 많은 예외가 존재하기 때문에. 일부 텍스트 값은 XML 태그 값으로 삽입 될 수 있도록해야하는 경우

+0

이 질문에 이미 답변을 얻을 수 있습니다. http://stackoverflow.com/questions/60174/how-can-i-prevent-sql-injection-in-php를 참조하십시오. – CarlosCarucce

답변

2

이 그것을 수행해야합니다

$value = "something I want to encode"; 
$result = htmlspecialchars(html_entity_decode($value, ENT_QUOTES, 'UTF-8'), 
          ENT_NOQUOTES, 
          'UTF-8', 
          false);