通过POST
发送数组最安全的方法是什么?
foreach ($id as $array)
{
<input type="hidden" name="prova[]" value="<?php echo $array; ?>"/>
}
<input type="submit" name="submit"/>
或使用implode()
创建单个变量,传递变量然后使用explode()
将值恢复为新数组?
答案 0 :(得分:23)
编辑 如果您询问安全性,请参阅底部的 编辑
下面的我的附录PHP具有为此特定目的提供的serialize功能。传递一个数组,它会给你一个字符串表示。如果要将其转换回数组,只需使用unserialize函数。
$data = array('one'=>1, 'two'=>2, 'three'=>33);
$dataString = serialize($data);
//send elsewhere
$data = unserialize($dataString);
懒惰编码器经常使用它来将数据保存到数据库。不推荐,但作为快速/肮脏的解决方案。
<强> 附录 强>
我的印象是你正在寻找一种可靠而不是“安全”发送数据的方法。无论您如何传递数据,如果它通过用户系统,您根本不能信任它。通常,您应该将其存储在服务器上的某个位置。使用凭证(cookie,会话,密码等)进行查找。
答案 1 :(得分:13)
你可以把它放在会话中:
session_start();
$_SESSION['array_name'] = $array_name;
或者,如果您想通过表单发送,可以将其序列化:
<input type='hidden' name='input_name' value="<?php echo htmlentities(serialize($array_name)); ?>" />
$passed_array = unserialize($_POST['input_name']);
请注意,要使用序列化数组,您需要使用POST作为表单的传输方法,因为GET的大小限制大约为1024个字符。
我尽可能使用会话。
答案 2 :(得分:12)
http://php.net/manual/en/reserved.variables.post.php
第一条评论回答了这个问题。
<form ....>
<input name="person[0][first_name]" value="john" />
<input name="person[0][last_name]" value="smith" />
...
<input name="person[1][first_name]" value="jane" />
<input name="person[1][last_name]" value="jones" />
</form>
<?php
var_dump($_POST['person']);
array (
0 => array('first_name'=>'john','last_name'=>'smith'),
1 => array('first_name'=>'jane','last_name'=>'jones'),
)
?>
名称标签可以作为数组使用。
答案 3 :(得分:6)
如果您已经在服务器(PHP)端拥有它,为什么要通过帖子发送它?
为什么不将数组保存到s $_SESSION
变量,以便在表单提交时使用它,这可能使其更“安全”,因为客户端无法通过编辑源来更改变量。
这完全取决于你想要做什么。
答案 4 :(得分:6)
有两件事需要考虑:用户可以修改表单,并且您需要针对跨站点脚本(XSS)进行保护。
<强> XSS 强>
XSS是指用户在输入中输入HTML。例如,如果用户提交了此值,该怎么办?:
" /><script type="text/javascript" src="http://example.com/malice.js"></script><input value="
这将写入您的表单,如下:
<input type="hidden" name="prova[]" value="" /><script type="text/javascript" src="http://example.com/malice.js"></script><input value=""/>
防止这种情况发生的最佳方法是使用htmlspecialchars()
来保护您的输入。这会将<
等字符编码为<
。例如:
<input type="hidden" name="prova[]" value="<?php echo htmlspecialchars($array); ?>"/>
您可以在此处详细了解XSS:https://www.owasp.org/index.php/XSS
表单修改
如果我在您的网站上,我可以使用Chrome的开发者工具或Firebug来修改您网页的HTML。根据您的表单的不同,可以恶意使用。
例如,我可以为您的数组添加额外的值,或者不属于数组的值。如果这是文件系统管理员,那么我可以添加不存在的文件或包含敏感信息的文件(例如:用myfile.jpg
或../index.php
替换../db-connect.php
。 / p>
简而言之,您总是需要稍后检查您的输入,以确保它们有意义,并且只在表单中使用安全输入。文件ID(数字)是安全的,因为您可以检查数字是否存在,然后从数据库中提取文件名(这假定您的数据库包含经过验证的输入)。由于上述原因,文件名称是不安全的。您必须重新验证文件名,否则我可以将其更改为任何内容。