<?php
function limpia($var){
$malo = array("\\","\'","'","%",";",":","&","#"); while($i<=$o){
$i++;
}
return $var;
}
function fncTime($tmpStart, $tmpEnd) {
$expStart = explode(" ", $tmpStart); $intStart = $expStart[1].$expStart[0]; $expEnd = explode(" ", $tmpEnd); $intEnd = $expEnd[1].$expEnd[0]; return $intEnd-$intStart;
}
$string = "abcdefghijklmnñopkrstuvwkyz0123456789!\"#$%&'()*+,-./@?>=<;:";
echo "limpia() ".fncTime($intStart,$intEnd)."<br><br>";
echo "htmlentities() ".fncTime($intStart,$intEnd);
?>
limpia() 0.00010871887207
htmlentities() 2.86102294922E-5
En fin, sobran las palabras...
Se demora menos por que el array que tiene limpia() es menor al que tiene htmlentities()...
Por qué lo dices? si quieres discutir algo publica el código.
Como bien decía Sirdarckcat, cuando conocemos el ataque, también conocemos la manera de defendernos.
Se me ocurrio hacer una página de prueba para testear la seguridad de las funciones. Pero ahora estoy bastante colapsado en el tiempo y me gustaría hacerla tranquilamente.
Para los que se animen lean este libro:
-->link de rapidshare removido, compren el libro xD<--
http://www.amazon.com/Cross-Site-Scripting-Attacks-Exploits/dp/1597491543Ahí esta escrita la función que se publico anteriormente y analiza algunos tipos de ataques...
Saludos.