2015-03-13 3 views

ответ

3

Это связано с тем, что вы полагаетесь на необработанное значение переменной POST для управления потоком (т. Е. Для решения, какой код выполнить). Это риск (все это будет низким), потому что злоумышленник может потенциально заставить ваш код выполнять код по своему усмотрению или способами, которые вы, возможно, не ожидали.

Трудно понять, действительно ли это проблема для вас, если вы не видите весь код здесь, только вы можете точно знать. Это не то, что вам нужно изменить или исправить как таковое, просто что-то, о чем нужно знать.

0

В первом коде вам необходимо проверить, что данные $ _POST существуют в индексе перед тем, как вы его получите.

if (empty($_POST['maintDetail'])) 
    return; 
$myVar = $_POST['mainDetails'];//safe! 

Для второго блока кода, который вы опубликовали, я не уверен. Выглядит хорошо для меня. Хотя вы должны проверить !empty, если вы хотите, чтобы там было определенное содержание, так как пустая строка будет технически установлена. Посмотрите на this page, если вы хотите получить дополнительную информацию об этом.

+0

Я попробую это решение и вернусь к вам с выходом –

+0

@bulk. Я буду использовать встроенную функцию filter_var для дезинфекции моей переменной post. –

 Смежные вопросы

  • Нет связанных вопросов^_^