PHP에서 & 기호는 복사본이 아닌 변수에 대한 참조를 전달합니다. 참조는 다른 이름으로 동일한 변수 내용에 액세스하는 것을 의미합니다. 이것은 기호 테이블 별칭인 C의 포인터와는 다릅니다. PHP에서는 변수 이름과 변수 내용이 다르기 때문에 동일한 내용이라도 다른 이름을 가질 수 있습니다. 가장 가까운 비유는 Unix의 파일 이름과 파일 자체입니다. 변수 이름은 디렉토리 항목이고 변수 내용은 파일 자체입니다. 참조는 Unix 파일 시스템에서 긴밀한 연결로 간주될 수 있습니다.
PHP 참조를 사용하면 두 개의 변수를 사용하여 동일한 콘텐츠를 가리킬 수 있습니다. 의미는 다음과 같습니다.
<?php $a =&$b ?>
이는 $a와 $b가 동일한 변수를 가리킨다는 의미입니다.
참고: 여기서 $a와 $b는 정확히 동일합니다. $a가 $b를 가리키거나 그 반대가 아니라 $a와 $b가 같은 위치를 가리킵니다.
참조를 반환하는 함수와 새로운 연산자(PHP 4.0.4 이상)에서 동일한 구문을 사용할 수 있습니다.
<?php $bar =& new fooclass(); $foo =& find_var ($bar); ?>
참고: & 연산자를 사용하지 않으면 생성되는 객체의 복사본이 생성됩니다. . 클래스에서 $this를 사용하면 해당 클래스의 현재 인스턴스에 적용됩니다. &가 없는 할당은 인스턴스(예: 개체)를 복사하고 $this는 복사본에 적용되지만 항상 원하는 결과는 아닙니다. 성능 및 메모리 소비 문제로 인해 일반적으로 하나의 인스턴스에서만 작업하려고 합니다.
@연산자를 사용하여 생성자에서 오류 메시지를 끌 수 있지만(예: @new를 사용하면) &new 문을 사용할 때는 아무런 효과가 없습니다. 이는 Zend 엔진의 제한 사항이며 구문 분석 오류가 발생합니다.
참조가 하는 두 번째 일은 참조로 변수를 전달하는 것입니다. 이는 함수 내에서 지역 변수를 생성하여 수행되며 해당 변수는 호출 범위에서 동일한 내용을 참조합니다. 예를 들어
<?php function foo (&$var) { $var++; } $a=5; foo ($a); ?>
는 $a를 6으로 바꿉니다. 이는 foo 함수에서 $var 변수가 $a가 가리키는 것과 동일한 것을 가리키기 때문입니다. 자세한 설명은 참조로 전달을 참조하세요.
참조가 하는 세 번째 일은 참조 반환입니다.
참조가 아닌 것
앞서 언급했듯이 참조는 포인터가 아닙니다. 이는 다음 구조가 예상한 효과를 생성하지 않음을 의미합니다.
<?php function foo (&$var){ $var =& $GLOBALS["baz"]; } foo($bar); ?>
이렇게 하면 foo 함수의 $var 변수가 함수 호출 시 $bar에 바인딩되지만 그런 다음 $GLOBALS [에 다시 바인딩됩니다. "baz"] 위. 참조 메커니즘을 통해 $bar를 함수 호출 범위 내의 다른 변수에 바인딩하는 것은 불가능합니다. 왜냐하면 foo 함수에는 $bar 변수가 없기 때문입니다($var로 표시되지만 $var에는 변수 내용만 있고 호출이 없습니다). 기호 테이블 이름-값 바인딩).
참조로 전달
함수가 인수 값을 수정할 수 있도록 참조로 변수를 함수에 전달할 수 있습니다. 구문은 다음과 같습니다.
<?php function foo (&$var) { $var++; } $a=5; foo ($a); // $a is 6 here ?>
함수 호출에는 참조 기호가 없으며 함수 정의에만 참조 기호가 있습니다. 매개변수를 참조로 올바르게 전달하려면 함수 정의만으로도 충분합니다.
다음은 참조로 전달될 수 있습니다.
foo($a)와 같은 변수
foo(new foobar())와 같은 새 문
다음과 같은 함수에서 반환된 참조:
<?php function &bar() { $a = 5; return $a; } foo(bar()); ?>
자세한 설명은 다음을 참조하세요. 참조로 반환합니다.
다른 표현식은 참조로 전달할 수 없으며 결과는 정의되지 않습니다. 예를 들어, 참조로 전달하는 다음 예는 유효하지 않습니다.
<?php function bar(){ // Note the missing & $a = 5; return $a; } foo(bar()); foo($a = 5) // 表达式,不是变量 foo(5) // 常量,不是变量 ?>
이러한 조건은 PHP 4.0.4 이상 버전에서 사용할 수 있습니다.
참조 반환
참조 반환은 참조가 바인딩되어야 하는 변수를 찾기 위해 함수를 사용하려고 할 때 사용됩니다. 참조를 반환할 때 다음 구문을 사용하세요:
<?php function &find_var ($param){ /* ...code... */ return $found_var; } $foo =& find_var ($bar); $foo->x = 2; ?>
이 예에서는 find_var 함수에 의해 반환된 객체의 속성이 복사되지 않고 설정됩니다(번역자: $foo->x = 2; 문 참조). , 참조 구문을 사용하지 않는 것과 같습니다.
참고: 매개변수 전달과 달리 앰퍼샌드는 여기서 두 위치 모두에 사용되어야 합니다. 즉, 일반적인 복사본이 아닌 참조가 반환되었음을 나타내고 $foo가 일반 복사본이 아닌 참조로 바인딩되었음을 나타냅니다. .
Unreference
참조 설정을 해제하면 변수 이름과 변수 내용 사이의 바인딩이 끊어집니다. 이는 변수 내용이 삭제된다는 의미는 아닙니다. 예:
<?php $a = 1; $b =& $a; unset ($a); ?>
는 $b를 설정 해제하지 않고 $a만 설정 해제합니다.
이와 Unix의 연결 해제 호출을 비유하면 이해하는 데 도움이 될 수 있습니다.
참조 위치 지정
많은 PHP 구문 구조는 참조 메커니즘을 통해 구현되므로 위에서 참조 바인딩에 대해 언급한 모든 내용이 이러한 구조에도 적용됩니다. 참조에 의한 전달 및 반환과 같은 일부 구성은 이미 위에서 언급되었습니다. 참조를 사용하는 다른 구조는 다음과 같습니다.
전역 참조
전역 $var를 사용하여 변수를 선언하면 실제로 전역 변수에 대한 참조가 생성됩니다. 이는 다음과 같습니다.
<?php $var =& $GLOBALS["var"]; ?>
这意味着,例如,unset $var 不会 unset 全局变量。
$this
在一个对象的方法中,$this 永远是调用它的对象的引用。
위 내용은 PHP에서 함수를 정의할 때 함수 이름 앞에 '&' 기호를 추가한다는 것은 무엇을 의미합니까?의 상세 내용입니다. 자세한 내용은 PHP 중국어 웹사이트의 기타 관련 기사를 참조하세요!

세션 고정 공격을 방지하는 효과적인 방법은 다음과 같습니다. 1. 사용자 로그인 한 후 세션 ID 재생; 2. 보안 세션 ID 생성 알고리즘을 사용하십시오. 3. 세션 시간 초과 메커니즘을 구현하십시오. 4. HTTPS를 사용한 세션 데이터를 암호화합니다. 이러한 조치는 세션 고정 공격에 직면 할 때 응용 프로그램이 파괴 할 수 없도록 할 수 있습니다.

서버 측 세션 스토리지가없는 토큰에 저장되는 토큰 기반 인증 시스템 인 JSONWEBTOKENS (JWT)를 사용하여 세션없는 인증 구현을 수행 할 수 있습니다. 1) JWT를 사용하여 토큰을 생성하고 검증하십시오. 2) HTTPS가 토큰이 가로 채지 못하도록하는 데 사용되도록, 3) 클라이언트 측의 토큰을 안전하게 저장, 4) 변조 방지를 방지하기 위해 서버 측의 토큰을 확인하기 위해 단기 접근 메커니즘 및 장기 상쾌한 토큰을 구현하십시오.

PHP 세션의 보안 위험에는 주로 세션 납치, 세션 고정, 세션 예측 및 세션 중독이 포함됩니다. 1. HTTPS를 사용하고 쿠키를 보호하여 세션 납치를 방지 할 수 있습니다. 2. 사용자가 로그인하기 전에 세션 ID를 재생하여 세션 고정을 피할 수 있습니다. 3. 세션 예측은 세션 ID의 무작위성과 예측 불가능 성을 보장해야합니다. 4. 세션 중독 데이터를 확인하고 필터링하여 세션 중독을 방지 할 수 있습니다.

PHP 세션을 파괴하려면 먼저 세션을 시작한 다음 데이터를 지우고 세션 파일을 파괴해야합니다. 1. 세션을 시작하려면 세션 _start ()를 사용하십시오. 2. Session_Unset ()을 사용하여 세션 데이터를 지우십시오. 3. 마지막으로 Session_Destroy ()를 사용하여 세션 파일을 파괴하여 데이터 보안 및 리소스 릴리스를 보장하십시오.

PHP의 기본 세션 저장 경로를 변경하는 방법은 무엇입니까? 다음 단계를 통해 달성 할 수 있습니다. session_save_path를 사용하십시오 ( '/var/www/sessions'); session_start (); PHP 스크립트에서 세션 저장 경로를 설정합니다. php.ini 파일에서 세션을 설정하여 세션 저장 경로를 전 세계적으로 변경하려면 세션을 설정하십시오. memcached 또는 redis를 사용하여 ini_set ( 'session.save_handler', 'memcached')과 같은 세션 데이터를 저장합니다. ini_set (

tomodifyDatainAphPessess, startSessionstession_start (), 그런 다음 $ _sessionToset, modify, orremovevariables.

배열은 PHP 세션에 저장할 수 있습니다. 1. 세션을 시작하고 session_start ()를 사용하십시오. 2. 배열을 만들고 $ _session에 저장하십시오. 3. $ _session을 통해 배열을 검색하십시오. 4. 세션 데이터를 최적화하여 성능을 향상시킵니다.

PHP 세션 쓰레기 수집은 만료 된 세션 데이터를 정리하기위한 확률 메커니즘을 통해 트리거됩니다. 1) 구성 파일에서 트리거 확률 및 세션 수명주기를 설정합니다. 2) CRON 작업을 사용하여 고재 응용 프로그램을 최적화 할 수 있습니다. 3) 데이터 손실을 피하기 위해 쓰레기 수집 빈도 및 성능의 균형을 맞춰야합니다.


핫 AI 도구

Undresser.AI Undress
사실적인 누드 사진을 만들기 위한 AI 기반 앱

AI Clothes Remover
사진에서 옷을 제거하는 온라인 AI 도구입니다.

Undress AI Tool
무료로 이미지를 벗다

Clothoff.io
AI 옷 제거제

Video Face Swap
완전히 무료인 AI 얼굴 교환 도구를 사용하여 모든 비디오의 얼굴을 쉽게 바꾸세요!

인기 기사

뜨거운 도구

Eclipse용 SAP NetWeaver 서버 어댑터
Eclipse를 SAP NetWeaver 애플리케이션 서버와 통합합니다.

SublimeText3 영어 버전
권장 사항: Win 버전, 코드 프롬프트 지원!

맨티스BT
Mantis는 제품 결함 추적을 돕기 위해 설계된 배포하기 쉬운 웹 기반 결함 추적 도구입니다. PHP, MySQL 및 웹 서버가 필요합니다. 데모 및 호스팅 서비스를 확인해 보세요.

DVWA
DVWA(Damn Vulnerable Web App)는 매우 취약한 PHP/MySQL 웹 애플리케이션입니다. 주요 목표는 보안 전문가가 법적 환경에서 자신의 기술과 도구를 테스트하고, 웹 개발자가 웹 응용 프로그램 보안 프로세스를 더 잘 이해할 수 있도록 돕고, 교사/학생이 교실 환경 웹 응용 프로그램에서 가르치고 배울 수 있도록 돕는 것입니다. 보안. DVWA의 목표는 다양한 난이도의 간단하고 간단한 인터페이스를 통해 가장 일반적인 웹 취약점 중 일부를 연습하는 것입니다. 이 소프트웨어는

SecList
SecLists는 최고의 보안 테스터의 동반자입니다. 보안 평가 시 자주 사용되는 다양한 유형의 목록을 한 곳에 모아 놓은 것입니다. SecLists는 보안 테스터에게 필요할 수 있는 모든 목록을 편리하게 제공하여 보안 테스트를 더욱 효율적이고 생산적으로 만드는 데 도움이 됩니다. 목록 유형에는 사용자 이름, 비밀번호, URL, 퍼징 페이로드, 민감한 데이터 패턴, 웹 셸 등이 포함됩니다. 테스터는 이 저장소를 새로운 테스트 시스템으로 간단히 가져올 수 있으며 필요한 모든 유형의 목록에 액세스할 수 있습니다.
