上篇文章為大家介紹了《PHP中如何進行檔案上傳?我們需要注意什麼? 》,本文繼續跟大家介紹PHP常用函數的漏洞有哪些?有一定的參考價值,有需要的朋友可以參考一下,希望對大家有幫助。
PHP中常用函數的漏洞:
-
extract變數覆寫漏洞
extract函數:將變數從陣列匯入目前符號表。在某些mvc框架中會有它的蹤影
extract函數的定義: int extract(array,extract_ rules,prefix)
#extract0函數將檢查每個鍵名是否為合法的變數名,同時也檢查和符號表中已存在的變數名稱是否衝突。對不合法和衝突的鍵名的處理將根據此參數決定。
extract_rules :
#EXTR_ OVERWRITE -預設。如果有衝突,則覆蓋已有的變數。
EXTR_ SKIP -如果有衝突,不覆寫已有的變數。
EXTR_ PREFIX. SAME -如果有衝突.在變數名稱前加上前綴prefix.
EXTR_ PREFIX. ALL -給所有變數名加上前綴prefix.
EXTR_ PREFIX. INVALID -僅在不合法或數字變數名稱前加上前綴prefix.
EXTR_ IF. EXISTS -僅在當前符號表中已有同名變數時.覆寫它們的值。其它的都不處理。
EXTR_PREFIX_IF _EXISTS -僅在當前符號表中已有同名變數時.建立附加了前綴的變數名稱其它的都不處理。
EXTR_REFS -將變數作為引用提取。導入的變數仍然引用了數組參數的值。
我們以程式碼為例演示extract函數對目前覆蓋表的影響:
我們先建立一個文件,例如目前覆蓋表中有一個name,然後我們輸出這個變量,
<?php $name = '好久不见'; echo $name; ?>
程式碼結果如下:
#然後我們使用extract函數,然後我們定義一個數組,默然情況下是會覆蓋當前覆蓋表中的變量,也意味著我們剛剛寫的《好久不見》會被覆蓋掉,程式碼如下:
<?php $name = '好久不见'; extract(array('name'=>'再见')); echo $name; ?>
程式碼結果如下:
推薦學習:《PHP影片教學》
以上是PHP常用函數的漏洞有哪些?的詳細內容。更多資訊請關注PHP中文網其他相關文章!

本文比較了酸和基本數據庫模型,詳細介紹了它們的特徵和適當的用例。酸優先確定數據完整性和一致性,適合財務和電子商務應用程序,而基礎則側重於可用性和

本文討論了確保PHP文件上傳的確保,以防止諸如代碼注入之類的漏洞。它專注於文件類型驗證,安全存儲和錯誤處理以增強應用程序安全性。

本文討論了在PHP中實施API速率限制的策略,包括諸如令牌桶和漏水桶等算法,以及使用Symfony/Rate-limimiter之類的庫。它還涵蓋監視,動態調整速率限制和手

本文討論了使用password_hash和pyspasswify在PHP中使用密碼的好處。主要論點是,這些功能通過自動鹽,強大的哈希算法和SECH來增強密碼保護

本文討論了OWASP在PHP和緩解策略中的十大漏洞。關鍵問題包括注射,驗證損壞和XSS,並提供用於監視和保護PHP應用程序的推薦工具。


熱AI工具

Undresser.AI Undress
人工智慧驅動的應用程序,用於創建逼真的裸體照片

AI Clothes Remover
用於從照片中去除衣服的線上人工智慧工具。

Undress AI Tool
免費脫衣圖片

Clothoff.io
AI脫衣器

AI Hentai Generator
免費產生 AI 無盡。

熱門文章

熱工具

MinGW - Minimalist GNU for Windows
這個專案正在遷移到osdn.net/projects/mingw的過程中,你可以繼續在那裡關注我們。 MinGW:GNU編譯器集合(GCC)的本機Windows移植版本,可自由分發的導入函式庫和用於建置本機Windows應用程式的頭檔;包括對MSVC執行時間的擴展,以支援C99功能。 MinGW的所有軟體都可以在64位元Windows平台上運作。

SublimeText3漢化版
中文版,非常好用

EditPlus 中文破解版
體積小,語法高亮,不支援程式碼提示功能

Atom編輯器mac版下載
最受歡迎的的開源編輯器

禪工作室 13.0.1
強大的PHP整合開發環境