2016-12-21 8 views
0
<?php print('GET'); 

Wenn ich die folgende WHERE GET ein GET Parameter ist, ist es möglich, dies für bösartige Zwecke zu entkommen heißt es gehackt werden kann?PHP Druckfunktion Flucht

Dank

+0

Vielleicht möchten Sie 'htmlspecialchars()'/'htmlentities()'? – Rasclatt

+0

Nichts behandelt einen String automatisch als Variablennamen. – Barmar

+0

Mein schlechtes .... Ich missverstanden 'WHERE GET ist ein GET-Parameter' –

Antwort

0

Da Sie 'GET' in Anführungszeichen haben, es ist ein Stringliteral. Die Tatsache, dass Sie den Parameter $_GET['GET'] haben, ist nicht relevant - wenn Sie ein Literal drucken, druckt es nur diese Zeichenfolge, es versucht nicht, es als eine Variable oder den Index in einem Array oder irgendetwas anderes zu behandeln.

So dass print Anweisung ist absolut sicher.

+0

Ich schaffte es zu entkommen, indem einfach ' – pee2pee

+0

Ich bin mir nicht sicher, was Sie damit meinen. Was haben Sie hinzugefügt, und wo? – Barmar