PHP用户输入到运行apache和PHP的Web Server的任何漏洞

时间:2016-02-03 06:45:03

标签: php webserver

可以理解的是,很多人都非常重视在Web服务器上对PHP传递的用户输入进行消毒,以及对此做出的众多意见。

有人可以确认以下PHP代码没有安全问题,这可能会通过漏洞利用来破坏服务器:

if($_SERVER['QUERY_STRING'] == "kjg68KGH$88@kjhik8768"){
   $_SERVER['QUERY_STRING']=NULL;
   do stuff
} else {
   $_SERVER['QUERY_STRING']=NULL;
   do other stuff
}

if($_POST['the-var'] == "kjg68KGH$88@kjhik8768"){
   $_POST=[];
   do stuff
} else {
  $_POST=[];
  do other stuff
}

如果有(我不知道怎么可能)那么为什么?三江源。

0 个答案:

没有答案