> 백엔드 개발 > PHP 튜토리얼 > PHP_php에서 이스케이프된 addlashes 함수 사용에 대한 보안 원칙 분석 팁

PHP_php에서 이스케이프된 addlashes 함수 사용에 대한 보안 원칙 분석 팁

WBOY
풀어 주다: 2016-05-16 20:33:18
원래의
967명이 탐색했습니다.

이 기사의 예에서는 PHP에서 이스케이프된 addlashes 함수 사용에 대한 보안 원칙 분석을 설명합니다. 참고할 수 있도록 모든 사람과 공유하세요. 구체적인 분석은 다음과 같습니다.

먼저 ECshop에서 addlashes_deep 프로토타입을 살펴보겠습니다

코드 복사 코드는 다음과 같습니다.
function addlashes_deep($value) {
If (빈($value)) {
           return $value; //비어 있으면 바로 반환;
} 그 밖의 {
           return is_array($value) ? array_map('addslashes_deep', $value): addlashes($value);
} } //모든 배열 요소가 탐색될 때까지 배열을 재귀적으로 처리합니다.
}

addlashes_deep 함수 자체에는 아무런 문제가 없으나, 사용시 주의가 필요합니다
오늘 인터넷에서 이 기능이 사용하는 BUG 주입 취약점에 대해 글을 올리는 것을 우연히 보았습니다
이 함수는 addlashes 콜백 함수 참조 시 데이터 값만 이스케이프하므로, 이 과정에서 사용자가 특정 처리를 위해 배열의 키를 참조하는 경우에는 addlashes_deep이 발생할 위험이 있습니다. 함수를 변경하여 동시에 키 값을 이스케이프하거나 사용할 때 키 내용을 명시적으로 인용하지 마세요.

이 기사가 모든 사람의 PHP 프로그래밍 설계에 도움이 되기를 바랍니다.

관련 라벨:
원천:php.cn
본 웹사이트의 성명
본 글의 내용은 네티즌들의 자발적인 기여로 작성되었으며, 저작권은 원저작자에게 있습니다. 본 사이트는 이에 상응하는 법적 책임을 지지 않습니다. 표절이나 침해가 의심되는 콘텐츠를 발견한 경우 admin@php.cn으로 문의하세요.
인기 튜토리얼
더>
최신 다운로드
더>
웹 효과
웹사이트 소스 코드
웹사이트 자료
프론트엔드 템플릿