不要直接访问超全局 $_GET 数组

2024-04-20

我是 PHP 新手,所以请原谅我,如果这是一个愚蠢的问题,但为什么我不应该直接访问超全局数组中的项目? NetBeans 警告我不要这样做(参见标题),而且我在其他地方读过同样的内容 - 但我还没有找到一个很好的解释。

会出现什么问题?是否存在安全问题,例如 SQL 注入?或者是其他东西?

StackOverflow 上有几个类似的问题,但没有一个答案真正解释了问题是什么:他们只是建议使用filter_input()。这并不能让我满意,因为我喜欢知道事情是如何运作的。任何解释将不胜感激。


嗯,一般情况下直接使用超级全局变量是没有什么坏处的,

但为了安全起见并避免一长串可能的攻击,您应该过滤来自用户的数据,然后在应用程序中使用它们之前抛出这些变量

本文内容由网友自发贡献,版权归原作者所有,本站不承担相应法律责任。如您发现有涉嫌抄袭侵权的内容,请联系:hwhale#tublm.com(使用前将#替换为@)

不要直接访问超全局 $_GET 数组 的相关文章

随机推荐