PHP中使用addslashes函数转义的安全性原理分析

Pascall ·
更新时间:2024-11-10
· 942 次阅读

本文实例讲述了PHP中使用addslashes函数转义的安全性原理分析。分享给大家供大家参考。具体分析如下:

先来看一下ECshop中addslashes_deep的原型

代码如下:function addslashes_deep($value) {
    if (empty($value)) {
        return $value;  //如为空,直接返回;
    } else {
        return is_array($value) ? array_map('addslashes_deep', $value): addslashes($value);
    }  //递归处理数组,直至遍历所有数组元素;
}
addslashes_deep函数本身没有问题,但使用时得注意一点
恰好今天也是在网上看到了有人发了关于使用这个函数使用的BUG注入漏洞
这个函数在引用回调函数addslashes时,只对数据的值进行转义,所以如果使用者在此过程中引用数组的键进行特定处理时,存在$key注入风险,此时可更改addslashes_deep函数,使其同时对键值进行转义,或者使用时明确不引用键内容。

希望本文所述对大家的PHP程序设计有所帮助。

您可能感兴趣的文章:PHP实现的单向散列加密操作示例详谈PHP中的密码安全性Password Hashing理解php Hash函数,增强密码安全PHP更安全的密码加密机制Bcrypt详解PHP之密码加密的几种方式PHP隐形一句话后门,和ThinkPHP框架加密码程序(base64_decode)PHP中的密码加密的解决方案总结php用户密码加密算法分析【Discuz加密算法】php实现用户注册密码的crypt加密php用户名的密码加密更安全的方法PHP中散列密码的安全性分析



addslashes 安全性 转义 PHP

需要 登录 后方可回复, 如果你还没有账号请 注册新账号