为什么要用htmlspecialchars()来处理用户提交的数据

刚开始不理解,后面查了一些资料大概懂了

$_SERVER[“PHP_SELF”] 变量有可能会被黑客使用!

当黑客使用跨网站脚本的HTTP链接来攻击时, S E R V E R [ " P H P S E L F " ] 服 务 器 变 量 也 会 被 植 入 脚 本 。 原 因 就 是 跨 网 站 脚 本 是 附 在 执 行 文 件 的 路 径 后 面 的 , 因 此 _SERVER["PHP_SELF"]服务器变量也会被植入脚本。原因就是跨网站脚本是附在执行文件的路径后面的,因此 SERVER["PHPSELF"]_SERVER[“PHP_SELF”]的字符串就会包含HTTP链接后面的JavaScript程序代码。

指定以下表单文件名为 “test_form.php”:

<form method=“post” action="<?php echo $_SERVER["PHP_SELF"];?>">
现在,我们使用URL来指定提交地址 “test_form.php”,以上代码修改为如下所示:

这样做就很好了。

但是,考虑到用户会在浏览器地址栏中输入以下地址:

http://www.runoob.com/test_form.php/%22%3E%3Cscript%3Ealert(‘hacked’)%3C/script%3E
以上的 URL 中,将被解析为如下代码并执行:

代码中添加了 script 标签,并添加了alert命令。 当页面载入时会执行该Javascript代码(用户会看到弹出框)。 这仅仅只是一个简单的实例来说明PHP_SELF变量会被黑客利用。

请注意, 任何JavaScript代码可以添加在

如何避免 $_SERVER[“PHP_SELF”] 被利用?
$_SERVER[“PHP_SELF”] 可以通过 htmlspecialchars() 函数来避免被利用。

form 代码如下所示:

<form method=“post” action="<?php echo htmlspecialchars($_SERVER["PHP_SELF"]);?>">
htmlspecialchars() 把一些预定义的字符转换为 HTML 实体。现在如果用户想利用 PHP_SELF 变量, 结果将输出如下所示:

尝试该漏洞失败!

来源:https://www.runoob.com/php/php-form-validation.html

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值