不要直接访问超全局$ _GET数组

时间:2014-01-22 14:09:31

标签: php security validation xss

我是PHP的新手,请原谅我这是一个愚蠢的问题,但为什么我不能直接访问超全局数组中的项目? NetBeans警告我不要(看标题),我在其他地方读过同样的内容 - 但是我还没有得到一个很好的解释。

可能出现什么问题?这是一个安全问题,如SQL注入?或其他什么?

StackOverflow上有几个类似的问题,但没有一个答案真正解释了问题所在:他们只是建议使用filter_input()。这不能让我满意,因为我喜欢知道事情是如何运作的。任何解释将不胜感激。

1 个答案:

答案 0 :(得分:1)

嗯,在正常情况下,直接使用超全局变量没有害处,

但为了保持安全并避免可能的攻击长列表,您应该过滤来自用户的数据,然后在您的应用程序中使用它们之前抛出这些变量