PHP中使用addslashes函数转义的安全性原理分析
程序员文章站
2022-06-12 20:26:34
本文实例讲述了php中使用addslashes函数转义的安全性原理分析。分享给大家供大家参考。具体分析如下:
先来看一下ecshop中addslashes_deep的原型...
本文实例讲述了php中使用addslashes函数转义的安全性原理分析。分享给大家供大家参考。具体分析如下:
先来看一下ecshop中addslashes_deep的原型
复制代码 代码如下:
function addslashes_deep($value) {
if (empty($value)) {
return $value; //如为空,直接返回;
} else {
return is_array($value) ? array_map('addslashes_deep', $value): addslashes($value);
} //递归处理数组,直至遍历所有数组元素;
}
if (empty($value)) {
return $value; //如为空,直接返回;
} else {
return is_array($value) ? array_map('addslashes_deep', $value): addslashes($value);
} //递归处理数组,直至遍历所有数组元素;
}
addslashes_deep函数本身没有问题,但使用时得注意一点
恰好今天也是在网上看到了有人发了关于使用这个函数使用的bug注入漏洞
这个函数在引用回调函数addslashes时,只对数据的值进行转义,所以如果使用者在此过程中引用数组的键进行特定处理时,存在$key注入风险,此时可更改addslashes_deep函数,使其同时对键值进行转义,或者使用时明确不引用键内容。
希望本文所述对大家的php程序设计有所帮助。
上一篇: PHP类的反射用法实例
下一篇: php过滤表单提交的html等危险代码
推荐阅读
-
PHP中使用addslashes函数转义的安全性原理分析
-
php 函数中静态变量使用的问题实例分析
-
PHP中使用addslashes函数转义的安全性原理分析_PHP
-
PHP中使用addslashes函数转义的安全性原理分析
-
PHP中使用addslashes函数转义的安全性原理分析_php技巧
-
php 函数中静态变量使用的问题实例分析
-
PHP中使用addslashes函数转义的安全性原理分析,addslashes转义
-
php中addslashes()和add*es()函数的区别分析
-
php中addslashes()和add*es()函数的区别分析
-
PHP中使用addslashes函数转义的安全性原理分析_php技巧