1
A
回答
3
這是因爲您依賴於流量控制的POST變量的原始值(即決定執行哪個代碼)。這是一種風險(所有這一切都很低),因爲攻擊者可能會強制您的代碼自行執行代碼或以您未曾預料的方式執行代碼。
很難知道這是否對您來說確實是一個問題,因爲您無法看到整個代碼在這裏工作,只有您能確定地知道。這不是你需要改變或修復的東西,只是需要注意的事情。
0
在第一個代碼中,您需要檢查索引中是否存在$ _POST數據,然後再訪問它。
if (empty($_POST['maintDetail']))
return;
$myVar = $_POST['mainDetails'];//safe!
對於您發佈的第二個代碼塊,我不確定。對我來說看起來很好。雖然你應該檢查!empty
如果你想有明確的內容那裏作爲一個空字符串將在技術上設置。如果你想了解更多關於這方面的信息,請看this page。
相關問題
- 1. 如何避免惡意請求漏洞
- 2. 可能的apache/php漏洞
- 3. 如何避免在控制流
- 4. 如何避免在流量控制中使用異常?
- 5. 如何避免ASP.Net(MVC)中的XSS漏洞?
- 6. 如何避免Android遊戲中的時鐘漏洞?
- 7. 避免XSS漏洞 - 白名單?
- 8. 隨機MySQL行,同時避免漏洞
- 9. 如何避免XSP/Domino跨站點腳本執行漏洞?
- 10. 如何避免路徑遍歷安全漏洞
- 11. 研究人員如何避免套接字漏洞?
- 12. 漏洞問題 - 的Security.allowDomain(*) - 流量球員
- 13. 在HTTP GET使用MVC3的AntiForgeryToken避免使用Javascript CSRF漏洞
- 14. PHP MySQL的漏洞
- 15. PHP post中的漏洞?
- 16. glibc fnmatch漏洞:如何揭露漏洞?
- 17. Scrapy - 如何避免分頁黑洞?
- 18. 如何在PHP中重定向漏洞之後利用執行漏洞?
- 19. 避免CakePHP $ this->數據安全漏洞的方法?
- 20. 如何避免PHP 5.4中的內存泄漏?
- 21. 如何重構此控制流程以避免使用goto?
- 22. 如何避免變量在nodejs服務控制檯上打印?
- 23. 如何避免此功能中的內存泄漏?
- 24. ReactJS中的安全漏洞或漏洞?
- 25. ORDER BY $ order - 可能的安全漏洞?
- 26. 避免XSS漏洞通過將用htmlspecialchars()函數
- 27. MVC3 URL參數 - 避免惡意攻擊/安全漏洞
- 28. GSON漏洞或利用反序列化來避免
- 29. D3D12不可避免的泄漏報告
- 30. 如何避免在PHP
我會嘗試這個解決方案,並返回給您輸出 – 2015-03-13 10:23:21
@bulk我將使用filter_var內置函數來清理我的post變量。 – 2015-03-13 10:24:04