亚洲激情专区-91九色丨porny丨老师-久久久久久久女国产乱让韩-国产精品午夜小视频观看

溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點擊 登錄注冊 即表示同意《億速云用戶服務條款》

PHP中常用函數的漏洞有什么

發布時間:2021-06-18 16:36:22 來源:億速云 閱讀:149 作者:chen 欄目:編程語言

本篇內容主要講解“PHP中常用函數的漏洞有什么”,感興趣的朋友不妨來看看。本文介紹的方法操作簡單快捷,實用性強。下面就讓小編來帶大家學習“PHP中常用函數的漏洞有什么”吧!

PHP中常用函數的漏洞:

  • extract變量覆蓋漏洞

  • extract函數:將變量從數組導入當前符號表。在一些mvc框架中會有它的蹤影

  • extract函數的定義: int extract(array,extract_ rules,prefix)

  • extract0函數將檢查每個鍵名是否為合法的變量名,同時也檢查和符號表中已存在的變量名是否沖突。對不合法和沖突的鍵名的處理將根據此參數決定。

extract_rules :

  • EXTR_ OVERWRITE -默認。如果有沖突,則覆蓋已有的變量。

  • EXTR_ SKIP -如果有沖突,不覆蓋已有的變量。

  • EXTR_ PREFIX. SAME -如果有沖突.在變量名前加上前綴prefix.

  • EXTR_ PREFIX. ALL -給所有變量名加上前綴prefix.

  • EXTR_ PREFIX. INVALID -僅在不合法或數字變量名前加上前綴prefix.

  • EXTR_ IF. EXISTS -僅在當前符號表中已有同名變量時.覆蓋它們的值。其它的都不處理。

  • EXTR_PREFIX_IF _EXISTS -僅在當前符號表中已有同名變量時.建立附加了前綴的變量名其它的都不處理。

  • EXTR_REFS -將變量作為引用提取。導入的變量仍然引用了數組參數的值。

我們以代碼為例演示extract函數對當前覆蓋表的影響:

我們首先建立一個文件,比如當前覆蓋表中有一個name,然后我們輸出這個變量,

<?php
$name = '好久不見';
echo $name;
?>

代碼結果如下:

PHP中常用函數的漏洞有什么

然后我們使用extract函數,然后我們定義一個數組,默然情況下是會覆蓋當前覆蓋表中的變量,也就意味著我們剛剛寫的《好久不見》會被覆蓋掉,代碼如下:

<?php
$name = '好久不見';
extract(array('name'=>'再見'));
echo $name;
?>

代碼結果如下:

PHP中常用函數的漏洞有什么

到此,相信大家對“PHP中常用函數的漏洞有什么”有了更深的了解,不妨來實際操作一番吧!這里是億速云網站,更多相關內容可以進入相關頻道進行查詢,關注我們,繼續學習!

向AI問一下細節

免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。

php
AI

青河县| 麻阳| 伊宁县| 呼伦贝尔市| 张北县| 新营市| 阿合奇县| 罗江县| 汪清县| 佛学| 巴南区| 左云县| 德州市| 淳化县| 翁牛特旗| 什邡市| 彭山县| 陆良县| 轮台县| 巢湖市| 夹江县| 益阳市| 山阳县| 湄潭县| 新蔡县| 宜城市| 扶余县| 宁国市| 襄垣县| 叙永县| 葫芦岛市| 沙田区| 宜章县| 斗六市| 苍梧县| 白山市| 贵州省| 赞皇县| 竹溪县| 永昌县| 河津市|