PHP
发布时间:2019-11-13 发布网站:大佬教程 code.js-code.com
大佬教程收集整理的这篇文章主要介绍了PHP中使用addslashes函数转义的安全性原理分析,大佬教程大佬觉得挺不错的,现在分享给大家,也给大家做个参考。
本文实例讲述了php中使用addslashes函数转义的安全性原理分析。分享给大家供大家参考。具体分析如下:
先来看一下ECshop中addslashes_deep的原型
value)
{
if (empty($
value))
{
return $value; //如为空,直接返回;
} else
{
return is_array($
value) ? array_map('addslashes_deep',$
value): addslashes($
value);
} //递归处理数组,直至遍历所有数组元素;
}
addslashes_deep函数本身
没有问题,但使用时得注意一点
恰好今天也是在网上看到了有人发了关于使
用这个函数使用的BUG注入漏洞
这个函数在引用回调函数addslashes时,只
对数据的值进行转义,所以如果使用者
在此过程中引用数组的键进行特定处理时,存在$key注入风险,此时可更改addslashes_deep函数,使其同时对键值进行转义,或者使用时明确不引用键内容。
希望本文所述对大家的php程序设计有所帮助。
大佬总结
以上是大佬教程为你收集整理的PHP中使用addslashes函数转义的安全性原理分析全部内容,希望文章能够帮你解决PHP中使用addslashes函数转义的安全性原理分析所遇到的程序开发问题。
如果觉得大佬教程网站内容还不错,欢迎将大佬教程推荐给程序员好友。
本图文内容来源于网友网络收集整理提供,作为学习参考使用,版权属于原作者。
如您有任何意见或建议可联系处理。小编QQ:384754419,请注明来意。