>  기사  >  백엔드 개발  >  劣质的PHP代码简化_PHP教程

劣质的PHP代码简化_PHP教程

WBOY
WBOY원래의
2016-07-21 15:41:35928검색

复制代码 代码如下:


echo("

search results for query:").
$_GET['query'].".

";
?>

这段代码的主要问题在于它把用户提交的数据直接显示到了网页上,从而产生XSS漏洞。其实有很多方法可以填补这个漏洞。那么,什么代码是我们想要的呢?
复制代码 代码如下:


echo("

search results for query:").
htmlspecialchars($_GET['query']).".

";
?>


这是最低要求。XSS漏洞用htmlspecialchars函数填补了,从而屏蔽了非法字符。
复制代码 代码如下:

if(isset($_GET['query']))
echo'

search results for query:',
htmlspecialchars($_GET['query'],ENT_QUOTES).'.

';
?>

能写出这样代码的人应该是我想要录用的人了:
**在输出$_GET['query']值前先判断它是否为空。
*echo命令中多余的括号被去掉了。
*字符串用单引号限定,从而节省了PHP从字符串中搜索可替换的变量的时间。
*用逗号代替句号,节省了echo的时间。
*将ENT_QUOTES标识传递给htmlspecialchars函数,从而保证单引号也会被转义,虽然这并不是最主要的,但也算是一个良好的习惯

www.bkjia.comtruehttp://www.bkjia.com/PHPjc/321134.htmlTechArticle复制代码 代码如下: ? echo("psearch results for query:"). $_GET['query']."./p"; ? 这段代码的主要问题在于它把用户提交的数据直接显示到了网页上,从...
성명:
본 글의 내용은 네티즌들의 자발적인 기여로 작성되었으며, 저작권은 원저작자에게 있습니다. 본 사이트는 이에 상응하는 법적 책임을 지지 않습니다. 표절이나 침해가 의심되는 콘텐츠를 발견한 경우 admin@php.cn으로 문의하세요.