English
 电子信箱
 加入收藏

  威盾防火墙 >> 新闻中心 >> 威盾新闻 >> PHP中使用addslashes函数转义的安全性原理分析

 

PHP中使用addslashes函数转义的安全性原理分析

威盾防火墙 2014-12-15

 
这篇文章主要介绍了PHP中使用addslashes函数转义的安全性原理分析,较为深入的分析了addslashes函数的用法及ecshop自定义函数addslashes_deep的不足之处,非常具有实用价值,需要的朋友可以参考下

本文实例讲述了PHP中使用addslashes函数转义的安全性原理分析。分享给大家供大家参考。具体分析如下:

先来看一下ECshop中addslashes_deep的原型

复制代码代码如下:
function addslashes_deep($value) {
    if (empty($value)) {
        return $value;  //如为空,直接返回;
    } else {
        return is_array($value) ? array_map('addslashes_deep', $value): addslashes($value);
    }  //递归处理数组,直至遍历所有数组元素;
}

addslashes_deep函数本身没有问题,但使用时得注意一点
恰好今天也是在网上看到了有人发了关于使用这个函数使用的BUG注入漏洞
这个函数在引用回调函数addslashes时,只对数据的值进行转义,所以如果使用者在此过程中引用数组的键进行特定处理时,存在$key注入风险,此时可更改addslashes_deep函数,使其同时对键值进行转义,或者使用时明确不引用键内容。

相关内容: 最新内容:
PHP MYSQL注入攻击需要预防7个要点[2014-12-15]
php防止sql注入示例分析和几种常见攻击正则表达式[2014-12-15]
php 攻击方法之谈php+mysql注射语句构造[2014-12-15]
怎么防止黑客入侵网站?(新手站长必读)[2014-12-15]
一次防CC攻击案例[2014-12-15]
黑客攻破SQL服务器系统的十种方法[2014-12-13]