> 백엔드 개발 > PHP 튜토리얼 > PHP 개발 연구 노트

PHP 개발 연구 노트

WBOY
풀어 주다: 2016-08-08 09:26:12
원래의
5265명이 탐색했습니다.

1. 사용자가 로그인하거나 데이터를 쿼리할 때 때때로 SQL 문에 영향을 미치는 따옴표 및 기타 기호가 있을 수 있습니다(SQL 주입 공격). 이는 데이터베이스에서 작업을 수행할 때 영향을 미칠 수 있습니다.
이런 일은 어떻게 해야 하는가? 2. 일부 PHP 버전에서는 Magic_quotes_gpc 구성이 유용합니다. 즉, 이 구성이 활성화된 경우 $_POST, $_COOKIE ,$_SESSION 값이 사용됩니다. ​​자동으로 이스케이프되므로 이스케이프할 필요가 없습니다.
이 경우 어떻게 해야 합니까?
답변: 호환성과 이식성을 위해 판단해야 합니다.
다음 코드를 보십시오:


3. XSS 공격이란 무엇입니까?
답: XSS 공격: Cross Site Scripting과 혼동하지 마십시오. CSS(Cascading Style Sheets)

<?php 
 
$textarea = $_POST['textarea'];
 
if(get_magic_quotes_gpc()){
    echo '魔术引号以开启,$textarea不需要转义','<br />';
}else{
    echo '魔术引号未开启,$textarea需要转义','<br />';
    $textarea = addslashes($textarea);
}
 ?>
로그인 후 복사
에서는 htmlspecialchars 메서드, 즉 html 엔터티 이스케이프를 사용할 수 있습니다. 즉, <>와 같은 html 기호는 변환된 다음 인쇄될 때만 사용됩니다. 스크립트가 아닌 텍스트로 간주


위 내용은 내용의 측면을 포함하여 PHP 개발 연구노트를 소개한 내용으로, PHP 튜토리얼에 관심이 있는 친구들에게 도움이 되기를 바랍니다.
<?php 
 
file_put_contents('01.txt', htmlspecialchars($_POST['textarea']));
echo file_get_contents('01.txt'),'<br />';
//返回<script type="text/javascript"> while (true) { alert('a'); }; </script>
 ?>
로그인 후 복사

관련 라벨:
원천:php.cn
본 웹사이트의 성명
본 글의 내용은 네티즌들의 자발적인 기여로 작성되었으며, 저작권은 원저작자에게 있습니다. 본 사이트는 이에 상응하는 법적 책임을 지지 않습니다. 표절이나 침해가 의심되는 콘텐츠를 발견한 경우 admin@php.cn으로 문의하세요.
인기 튜토리얼
더>
최신 다운로드
더>
웹 효과
웹사이트 소스 코드
웹사이트 자료
프론트엔드 템플릿