<div class="codetitle"><a style="CURSOR: pointer" data="90382" class="copybut" id="copybut90382" onclick="doCopy('code90382')"> 代码如下:<div class="codebody" id="code90382"> <? echo("search results for query:"). $_GET['query'].". "; ?>
这段代码的主要问题在于它把用户提交的数据直接显示到了网页上,从而产生XSS漏洞。其实有很多方法可以填补这个漏洞。那么,什么代码是我们想要的呢? <div class="codetitle"><a style="CURSOR: pointer" data="82096" class="copybut" id="copybut82096" onclick="doCopy('code82096')"> 代码如下:<div class="codebody" id="code82096"> <? echo("search results for query:"). htmlspecialchars($_GET['query']).". "; ?> 这是最低要求。XSS漏洞用htmlspecialchars函数填补了,从而屏蔽了非法字符。 <div class="codetitle"><a style="CURSOR: pointer" data="60069" class="copybut" id="copybut60069" onclick="doCopy('code60069')"> 代码如下:<div class="codebody" id="code60069"> <?php if(isset($_GET['query'])) echo'search results for query:', htmlspecialchars($_GET['query'],ENT_QUOTES).'. '; ?> 能写出这样代码的人应该是我想要录用的人了: <?被替换成了<?php,这样更符合XML规范。 在输出$_GET['query']值前先判断它是否为空。 echo命令中多余的括号被去掉了。 字符串用单引号限定,从而节省了PHP从字符串中搜索可替换的变量的时间。 用逗号代替句号,节省了echo的时间。 将ENT_QUOTES标识传递给htmlspecialchars函数,从而保证单引号也会被转义,虽然这并不是最主要的,但也算是一个良好的习惯 (编辑:李大同)
【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容!
|