加入收藏 | 设为首页 | 会员中心 | 我要投稿 李大同 (https://www.lidatong.com.cn/)- 科技、建站、经验、云计算、5G、大数据,站长网!
当前位置: 首页 > 站长学院 > PHP教程 > 正文

PHP中使用addslashes函数转义的安全性原理分析

发布时间:2020-12-13 02:07:26 所属栏目:PHP教程 来源:网络整理
导读:《PHP实例:PHP中使用addslashes函数转义的安全性原理分析》要点: 本文介绍了PHP实例:PHP中使用addslashes函数转义的安全性原理分析,希望对您有用。如果有疑问,可以联系我们。 本篇章节讲解PHP中使用addslashes函数转义的平安性原理分析.分享给大家供

《PHP实例:PHP中使用addslashes函数转义的安全性原理分析》要点:
本文介绍了PHP实例:PHP中使用addslashes函数转义的安全性原理分析,希望对您有用。如果有疑问,可以联系我们。

本篇章节讲解PHP中使用addslashes函数转义的平安性原理分析.分享给大家供大家参考.具体分析如下:

先来看一下ECshop中addslashes_deep的原型

代码如下:
function addslashes_deep($value) {
??? if (empty($value)) {
??????? return $value;? //如为空,直接返回;
??? } else {
??????? return is_array($value) ? array_map('addslashes_deep',$value): addslashes($value);
??? }? //递归处理数组,直至遍历所有数组元素;
}

addslashes_deep函数本身没有问题,但使用时得注意一点
恰好今天也是在网上看到了有人发了关于使用这个函数使用的BUG注入漏洞
这个函数在引用回调函数addslashes时,只对数据的值进行转义,所以如果使用者在此过程中引用数组的键进行特定处理时,存在$key注入风险,此时可更改addslashes_deep函数,使其同时对键值进行转义,或者使用时明确不引用键内容.

希望本文所述对大家的PHP程序设计有所赞助.

欢迎参与《PHP实例:PHP中使用addslashes函数转义的安全性原理分析》讨论,分享您的想法,编程之家 52php.cn为您提供专业教程。

(编辑:李大同)

【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容!

    推荐文章
      热点阅读