ホームページ  >  記事  >  バックエンド開発  >  PHP マジック クオートによって引き起こされるセキュリティ問題の分析、マジック クオート_PHP チュートリアル

PHP マジック クオートによって引き起こされるセキュリティ問題の分析、マジック クオート_PHP チュートリアル

WBOY
WBOYオリジナル
2016-07-13 10:23:271207ブラウズ

PHPのマジッククオート、マジッククォートによって引き起こされるセキュリティ問題の分析

PHP は、次のコード スニペットのように、マジック クオートによって生成された "" 文字を抽出することにより、特定のセキュリティ問題を引き起こします。

リーリー
上記のコードは当初、daddslashes() によって安全に処理された配列変数 $xigr['hi'] を取得することを想定していましたが、文字列変数 $xigr= を送信する場合、変数 $xigr の厳密な型指定はありません。 'ryat 、上記の処理の後、'ryat になり、最終的に $xigr['hi'] が出力されます。この変数が SQL ステートメントに導入されると、重大なセキュリティ問題が発生します。次のコード スニペットを見てみましょう。 :

リーリー
上記のアイデアを使用して、foo.php?xigr[]='&xigr[][uid]=evilcode などの構造フォームを送信することで、GPC または同様のセキュリティ処理を簡単に突破して SQL インジェクションの脆弱性を形成できます。この点には十分な注意が必要です。


【php学習】魔法の引用修正関数1つを教えます

ありがとうございます。基本的にはこの関数の機能は次のようになります。マジッククォーテーションマーク機能がオンになっている場合は、それによって追加されたバックスラッシュを削除し、addslashes() または mysql_real_escape_string() を使用してそれを処理します。状況。


thinkphp PHP のマジック クオートの場合は、リンクや画像などをアップロードするだけで、自動的に「/」を追加して問題を解決します

渡した値に「/」が追加されていることを確認したいのですが、それが「/」の場合は、アクション内の「/」を何も置き換えてみてください。

以前は、渡した値に「\」が付加されていたため、stripslashes($_POST['ck'])を使用してそれを行っていました。

http://www.bkjia.com/PHPjc/840626.htmlwww.bkjia.comtru​​ehttp://www.bkjia.com/PHPjc/840626.html技術記事 PHP のマジック クオートによって引き起こされるセキュリティ問題の分析 マジック クォート PHP は、次のコード スニペットのように、マジック クオートによって生成された "" 文字を抽出することによって、特定のセキュリティ問題を引き起こします。
声明:
この記事の内容はネチズンが自主的に寄稿したものであり、著作権は原著者に帰属します。このサイトは、それに相当する法的責任を負いません。盗作または侵害の疑いのあるコンテンツを見つけた場合は、admin@php.cn までご連絡ください。