源码网商城,靠谱的源码在线交易网站 我的订单 购物车 帮助

源码网商城

PHP中使用addslashes函数转义的安全性原理分析

  • 时间:2020-05-23 23:31 编辑: 来源: 阅读:
  • 扫一扫,手机访问
摘要:PHP中使用addslashes函数转义的安全性原理分析
本文实例讲述了PHP中使用addslashes函数转义的安全性原理分析。分享给大家供大家参考。具体分析如下: 先来看一下ECshop中addslashes_deep的原型
[u]复制代码[/u] 代码如下:
function addslashes_deep($value) {     if (empty($value)) {         return $value;  //如为空,直接返回;     } else {         return is_array($value) ? array_map('addslashes_deep', $value): addslashes($value);     }  //递归处理数组,直至遍历所有数组元素; }
addslashes_deep函数本身没有问题,但使用时得注意一点 恰好今天也是在网上看到了有人发了关于使用这个函数使用的BUG注入漏洞 这个函数在引用回调函数addslashes时,只对数据的值进行转义,所以如果使用者在此过程中引用数组的键进行特定处理时,存在$key注入风险,此时可更改addslashes_deep函数,使其同时对键值进行转义,或者使用时明确不引用键内容。 希望本文所述对大家的PHP程序设计有所帮助。
  • 全部评论(0)
联系客服
客服电话:
400-000-3129
微信版

扫一扫进微信版
返回顶部