劣质代码:
<?
echo("<p>Search results for query: " .
$_GET['query'] . ".</p>");
?>
这段代码的主要问题在于它把用户提交的数据直接显示到了网页上,从而产生XSS漏洞。其实有很多方法可以填补这个漏洞。那么,什么代码是我们想要的呢?
<?
echo("<p>Search results for query: " .
htmlspecialchars($_GET['query']) . ".</p>");
?>
这是最低要求。XSS漏洞用htmlspecialchars函数填补了,从而屏蔽了非法字符。
<?php
if (isset($_GET['query'])) {
echo '<p>Search results for query: ',
htmlspecialchars($_GET['query'], ENT_QUOTES), '.</p>';
}
?>
<?被替换成了<?php,这样更符合XML规范。
代码说明:
1、 在输出$_GET['query']的值之前先判断它是否为空。
2、 echo命令中多余的括号被去掉了。
3、 字符串用单引号限定,从而节省了PHP从字符串中搜索可替换的变量的时间。
4、 用逗号代替句号,节省了echo的时间。
5、 将ENT_QUOTES标识传递给htmlspecialchars函数,从而保证单引号也会被转义。虽然这并是最主要的,但也算是一个良好习惯。