时间:2021-07-01 10:21:17 帮助过:6人阅读
search results for query:").
$_GET['query'].".
echo("search results for query:").
";
htmlspecialchars($_GET['query']).".
?>
这是最低要求。XSS漏洞用htmlspecialchars函数填补了,从而屏蔽了非法字符。
代码如下:输出$_GET['query']值前先判断它是否为空。
if(isset($_GET['query']))
echo'search results for query:',
';
htmlspecialchars($_GET['query'],ENT_QUOTES).'.
?>
能写出这样代码的人应该是我想要录用的人了:
**在
*echo命令中多余的括号被去掉了。
*字符串用单引号限定,从而节省了PHP从字符串中搜索可替换的变量的时间。
*用逗号代替句号,节省了echo的时间。
*将ENT_QUOTES标识传递给htmlspecialchars函数,从而保证单引号也会被转义,虽然这并不是最主要的,但也算是一个良好的习惯http://www.bkjia.com/PHPjc/321134.htmlwww.bkjia.comtruehttp://www.bkjia.com/PHPjc/321134.htmlTechArticle 代码如下:
? echo("psearch results for query:"). $_GET['query']."./p"; ? 这段代码的主要问题在于它把用户提交的数据直接显示到了网页上,从...