<?php print('GET');
Wenn ich die folgende WHERE GET
ein GET
Parameter ist, ist es möglich, dies für bösartige Zwecke zu entkommen heißt es gehackt werden kann?PHP Druckfunktion Flucht
Dank
<?php print('GET');
Wenn ich die folgende WHERE GET
ein GET
Parameter ist, ist es möglich, dies für bösartige Zwecke zu entkommen heißt es gehackt werden kann?PHP Druckfunktion Flucht
Dank
Da Sie 'GET'
in Anführungszeichen haben, es ist ein Stringliteral. Die Tatsache, dass Sie den Parameter $_GET['GET']
haben, ist nicht relevant - wenn Sie ein Literal drucken, druckt es nur diese Zeichenfolge, es versucht nicht, es als eine Variable oder den Index in einem Array oder irgendetwas anderes zu behandeln.
So dass print
Anweisung ist absolut sicher.
Vielleicht möchten Sie 'htmlspecialchars()'/'htmlentities()'? – Rasclatt
Nichts behandelt einen String automatisch als Variablennamen. – Barmar
Mein schlechtes .... Ich missverstanden 'WHERE GET ist ein GET-Parameter' –