Alle in spitzen Klammern eingegebenen Inhalte werden gefiltert. Beispielsweise wird
<code><!DOCTYPE html> <html> <head> <title></title> </head> <body> <form method="post"> <input type="text" name="name" id="txt1"> <button type="submit" id="btn1">提交</button> </form> </body> </html> <?php echo $_POST['name']; ?></code>
Alle in spitzen Klammern eingegebenen Inhalte werden gefiltert. Beispielsweise wird
<code><!DOCTYPE html> <html> <head> <title></title> </head> <body> <form method="post"> <input type="text" name="name" id="txt1"> <button type="submit" id="btn1">提交</button> </form> </body> </html> <?php echo $_POST['name']; ?></code>
htmlspecialchars wandelt HTML-Zeichen in Entitätszeichen wie „>“ in „>“ um, was eine SQL-Injection verhindern kann
Die Funktion von htmlspecialchars besteht darin, HTML-Zeichen in Entitätszeichen umzuwandeln, um die SQL-Injection zu verhindern. Denken Sie an einen Satz: Glauben Sie niemals, dass die vom Frontend bereitgestellten Daten sicher sind! Was im Hintergrund gefiltert werden soll, muss gefiltert werden.