91超碰碰碰碰久久久久久综合_超碰av人澡人澡人澡人澡人掠_国产黄大片在线观看画质优化_txt小说免费全本

溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點擊 登錄注冊 即表示同意《億速云用戶服務條款》

PHP中常用函數的漏洞有什么

發布時間:2021-06-18 16:36:22 來源:億速云 閱讀:149 作者:chen 欄目:編程語言

本篇內容主要講解“PHP中常用函數的漏洞有什么”,感興趣的朋友不妨來看看。本文介紹的方法操作簡單快捷,實用性強。下面就讓小編來帶大家學習“PHP中常用函數的漏洞有什么”吧!

PHP中常用函數的漏洞:

  • extract變量覆蓋漏洞

  • extract函數:將變量從數組導入當前符號表。在一些mvc框架中會有它的蹤影

  • extract函數的定義: int extract(array,extract_ rules,prefix)

  • extract0函數將檢查每個鍵名是否為合法的變量名,同時也檢查和符號表中已存在的變量名是否沖突。對不合法和沖突的鍵名的處理將根據此參數決定。

extract_rules :

  • EXTR_ OVERWRITE -默認。如果有沖突,則覆蓋已有的變量。

  • EXTR_ SKIP -如果有沖突,不覆蓋已有的變量。

  • EXTR_ PREFIX. SAME -如果有沖突.在變量名前加上前綴prefix.

  • EXTR_ PREFIX. ALL -給所有變量名加上前綴prefix.

  • EXTR_ PREFIX. INVALID -僅在不合法或數字變量名前加上前綴prefix.

  • EXTR_ IF. EXISTS -僅在當前符號表中已有同名變量時.覆蓋它們的值。其它的都不處理。

  • EXTR_PREFIX_IF _EXISTS -僅在當前符號表中已有同名變量時.建立附加了前綴的變量名其它的都不處理。

  • EXTR_REFS -將變量作為引用提取。導入的變量仍然引用了數組參數的值。

我們以代碼為例演示extract函數對當前覆蓋表的影響:

我們首先建立一個文件,比如當前覆蓋表中有一個name,然后我們輸出這個變量,

<?php
$name = '好久不見';
echo $name;
?>

代碼結果如下:

PHP中常用函數的漏洞有什么

然后我們使用extract函數,然后我們定義一個數組,默然情況下是會覆蓋當前覆蓋表中的變量,也就意味著我們剛剛寫的《好久不見》會被覆蓋掉,代碼如下:

<?php
$name = '好久不見';
extract(array('name'=>'再見'));
echo $name;
?>

代碼結果如下:

PHP中常用函數的漏洞有什么

到此,相信大家對“PHP中常用函數的漏洞有什么”有了更深的了解,不妨來實際操作一番吧!這里是億速云網站,更多相關內容可以進入相關頻道進行查詢,關注我們,繼續學習!

向AI問一下細節

免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。

php
AI

邓州市| 松溪县| 新宾| 永济市| 万全县| 江华| 通辽市| 高要市| 垣曲县| 新乡市| 西安市| 佛教| 铜陵市| 滕州市| 保康县| 高州市| 海阳市| 岑溪市| 浮梁县| 贵溪市| 专栏| 泾源县| 林芝县| 自治县| 灵武市| 梧州市| 乐安县| 伊通| 闽侯县| 井陉县| 马山县| 太和县| 工布江达县| 泰顺县| 星座| 永城市| 广宗县| 屏山县| 太谷县| 邓州市| 四会市|