Dom*_*ger 179
$_SERVER['REQUEST_METHOD']
Run Code Online (Sandbox Code Playgroud)
查看文档.它将包含请求方法大写(即'GET','HEAD','POST','PUT').
vax*_*uis 12
在检查时
$_SERVER['REQUEST_METHOD']
Run Code Online (Sandbox Code Playgroud)
似乎是一个显而易见的选择,因为有些人提倡安全的超级全球替代品(在PHP中直接使用超级球的好坏?和类似的问题),实际上可能会使用自动化
filter_input( \INPUT_SERVER, 'REQUEST_METHOD', \FILTER_SANITIZE_SPECIAL_CHARS )
Run Code Online (Sandbox Code Playgroud)
(可能还有一些额外的过滤开关,例如FILTER_SANITIZE_STRING).
当然,在常规(GET/ POST)情况下没有什么可以消毒,但一个好习惯仍然是IMO的好习惯.
http://php.net/manual/en/reserved.variables.server.php
http://php.net/manual/en/function.filter-input.php
| 归档时间: |
|
| 查看次数: |
55728 次 |
| 最近记录: |