تفتيش "لا تصل إلى $ _Post Array مباشرة" تحذير في NetBeans 7.4 لـ PHP
عند العمل في NetBeans 7.4 ، قد يواجه المطورون تحفيزًا للرسالة directionar المفرطة. تنبه هذه الرسالة المستخدمين إلى ثغرات الأمن المحتملة التي تنشأ عند استرداد بيانات النموذج مباشرة من صفيف $ _post.
فهم الآثار المترتبة
$ _post superglobal هي عبارة عن صراخ مرتبط يحتوي على جميع بيانات post http. حسب التصميم ، فإنه يوفر طريقة مريحة للوصول إلى بيانات النشر في البرامج النصية PHP. ومع ذلك ، فإن الوصول المباشر إلى هذه الصفيف يطرح مخاطر أمان لأنه يمكن للمستخدمين الخبيثين معالجة البيانات وحقن الكود الضار في تطبيقات الويب الخاصة بك.
معالجة التحذير التقنيات:
1. باستخدام Filter_Input () للمتغيرات الفردية:
استبدل استخدام $ _post ['var_name'] باستخدام filter_input (input_post ، 'var_name'). تقوم هذه الوظيفة بتطهير البيانات في المتغير المحدد ، تخفف من خطر المدخلات الخبيثة.
مثال: باستخدام Filter_input_array () لجميع بيانات النشر:
للسيناريوهات التي تحتاج إلى الوصول إليها جميع بيانات النشر ، استخدم filter_input_array (input_post) بدلاً من $ _post. تقوم هذه الوظيفة بتطهير جميع المتغيرات في صفيف البريد ، وتضمن صلاحيتها وأمنها.
$username = filter_input(INPUT_POST, 'username');
تنصل: جميع الموارد المقدمة هي جزئيًا من الإنترنت. إذا كان هناك أي انتهاك لحقوق الطبع والنشر الخاصة بك أو الحقوق والمصالح الأخرى، فيرجى توضيح الأسباب التفصيلية وتقديم دليل على حقوق الطبع والنشر أو الحقوق والمصالح ثم إرسالها إلى البريد الإلكتروني: [email protected]. سوف نتعامل مع الأمر لك في أقرب وقت ممكن.
Copyright© 2022 湘ICP备2022001581号-3