当前位置:首页 > PHP教程 > php应用 > 列表

PHP中使用addslashes函数转义的安全性原理分析

发布:smiling 来源: PHP粉丝网  添加日期:2021-04-21 11:52:42 浏览: 评论:0 

这篇文章主要介绍了PHP中使用addslashes函数转义的安全性原理分析,较为深入的分析了addslashes函数的用法及ecshop自定义函数addslashes_deep的不足之处,非常具有实用价值,需要的朋友可以参考下

本文实例讲述了PHP中使用addslashes函数转义的安全性原理分析。分享给大家供大家参考。具体分析如下:

先来看一下ECshop中addslashes_deep的原型,代码如下:

  1. function addslashes_deep($value) { 
  2.     if (emptyempty($value)) { 
  3.         return $value;  //如为空,直接返回; 
  4.     } else { 
  5.         return is_array($value) ? array_map('addslashes_deep'$value): addslashes($value); 
  6.     }  //递归处理数组,直至遍历所有数组元素; 

addslashes_deep函数本身没有问题,但使用时得注意一点

恰好今天也是在网上看到了有人发了关于使用这个函数使用的BUG注入漏洞

这个函数在引用回调函数addslashes时,只对数据的值进行转义,所以如果使用者在此过程中引用数组的键进行特定处理时,存在$key注入风险,此时可更改addslashes_deep函数,使其同时对键值进行转义,或者使用时明确不引用键内容。

希望本文所述对大家的PHP程序设计有所帮助。

Tags: addslashes PHP函数转义

分享到: