小编Arn*_*aud的帖子

一个很好的函数来逃避$ _POST //你怎么看待它

我正在使用$ _POST并且知道mysql漏洞利用,我决定在我的页面顶部使用这个函数,因此所有POST都是安全的:你能告诉我,如果我错过了一些东西,这个函数真的能完成我的工作吗认为会吗?

function clean_post(){
    if ( $_POST){
            foreach ($_POST as $k => $v) {
            $_POST[$k]=stripslashes($v);
            $_POST[$k]=mysql_real_escape_string($v);
            $_POST[$k]=preg_replace('/<.*>/', "", "$v");
        }
  }

  if ( $_COOKIE){
            foreach ($_COOKIE as $k => $v) {
            $_COOKIE[$k]=stripslashes($v);
            $_COOKIE[$k]=mysql_real_escape_string($v);
            $_COOKIE[$k]=preg_replace('/<.*>/', "", "$v");
        }
  }
}
Run Code Online (Sandbox Code Playgroud)

它还将删除所有html标记,输出结果的最安全选项可能是使用:

<pre>
  $foo 
</pre> 
Run Code Online (Sandbox Code Playgroud)

干杯!

干杯!

php mysql

0
推荐指数
1
解决办法
2231
查看次数

标签 统计

mysql ×1

php ×1