劣质的PHP代码简化
程序员文章站
2022-06-06 11:44:06
复制代码 代码如下: echo("
<?
echo("<p>search results for query:").
$_get['query'].".</p>";
?>
这段代码的主要问题在于它把用户提交的数据直接显示到了网页上,从而产生xss漏洞。其实有很多方法可以填补这个漏洞。那么,什么代码是我们想要的呢?
<?
echo("<p>search results for query:").
htmlspecialchars($_get['query']).".</p>";
?>
这是最低要求。xss漏洞用htmlspecialchars函数填补了,从而屏蔽了非法字符。
<?php
if(isset($_get['query']))
echo'<p>search results for query:',
htmlspecialchars($_get['query'],ent_quotes).'.</p>';
?>
能写出这样代码的人应该是我想要录用的人了:
*<?被替换成了<?php,这样更符合xml规范。
*在输出$_get['query']值前先判断它是否为空。
*echo命令中多余的括号被去掉了。
*字符串用单引号限定,从而节省了php从字符串中搜索可替换的变量的时间。
*用逗号代替句号,节省了echo的时间。
*将ent_quotes标识传递给htmlspecialchars函数,从而保证单引号也会被转义,虽然这并不是最主要的,但也算是一个良好的习惯
search results for query:"). $_get['query'].".
复制代码 代码如下:
<?
echo("<p>search results for query:").
$_get['query'].".</p>";
?>
这段代码的主要问题在于它把用户提交的数据直接显示到了网页上,从而产生xss漏洞。其实有很多方法可以填补这个漏洞。那么,什么代码是我们想要的呢?
复制代码 代码如下:
<?
echo("<p>search results for query:").
htmlspecialchars($_get['query']).".</p>";
?>
这是最低要求。xss漏洞用htmlspecialchars函数填补了,从而屏蔽了非法字符。
复制代码 代码如下:
<?php
if(isset($_get['query']))
echo'<p>search results for query:',
htmlspecialchars($_get['query'],ent_quotes).'.</p>';
?>
能写出这样代码的人应该是我想要录用的人了:
*<?被替换成了<?php,这样更符合xml规范。
*在输出$_get['query']值前先判断它是否为空。
*echo命令中多余的括号被去掉了。
*字符串用单引号限定,从而节省了php从字符串中搜索可替换的变量的时间。
*用逗号代替句号,节省了echo的时间。
*将ent_quotes标识传递给htmlspecialchars函数,从而保证单引号也会被转义,虽然这并不是最主要的,但也算是一个良好的习惯
下一篇: 抄答案的笑话