경고: PHP용 Netbeans 7.4의 Superglobal Array 액세스
PHP용 Netbeans 7.4 사용자는 "Do not Access Superglobal $ _POST 배열 직접", $_POST와 같은 PHP 슈퍼전역 배열로 작업할 때, $_GET 및 $_SERVER. 이 경고는 잠재적인 보안 취약성과 부적절한 코딩 관행을 나타냅니다.
경고 원인
초글로벌 배열에 직접 액세스하면 크로스-글로벌 배열과 같은 악성 코드 삽입 위험이 높아질 수 있습니다. 사이트 스크립팅(XSS) 공격. Netbeans는 이러한 취약점으로부터 사용자를 보호하기 위해 이러한 관행에 대해 경고합니다.
솔루션
이 경고를 제거하고 보안을 강화하려면 개발자는 filter_input() 및 filter_input_array를 사용하는 것이 좋습니다. () 함수는 슈퍼글로벌에 직접 액세스하는 대신 arrays.
예
필터링되지 않은 다음 코드를 고려하세요.
<code class="php">$name = $_POST['name'];</code>
입력을 필터링하고 유효성을 검사하려면 다음 코드를 사용하세요. :
<code class="php">$name = filter_input(INPUT_POST, 'name', FILTER_SANITIZE_STRING);</code>
추가 팁
이러한 솔루션을 구현함으로써 개발자는 경고를 제거하고 보안을 향상할 수 있습니다. PHP 애플리케이션을 사용합니다.
위 내용은 PHP용 Netbeans 7.4에서 슈퍼글로벌 어레이 액세스에 대해 경고하는 이유는 무엇입니까?의 상세 내용입니다. 자세한 내용은 PHP 중국어 웹사이트의 기타 관련 기사를 참조하세요!