(在1.php文件中有一个连接
<a href="2.php?name=zpliu"></a>
当点击链接是将会执行2.php并将get参数传递
那我们来看看2.php这个文件
$name=$_GET['name];
echo 'Welcome to PHP'.$name."<br>;
从$_GET数组中得到对应的参数进行2.php的运算!
这里存在一个漏洞例如$name这个变量,如果$name中包含了一些恶意的html代码就会让2.php的执行不正常
所以我们在这里修改一下
echo 'Welcome to PHP'.htmlspecialchars($name ENT_QUOTES 'UTF-8')."<br>;
多加的htmlspecialchars函数会将<>换成<与>;防止其解释为恶意的html javascript代码
<hr>
<form action="2.php" role="form" class="form-horizontal" method="post">
<div class="form-group">
<label for="user" class="control-label col-sm-2" >账号</label>
<div class="col-sm-10 col-lg-4 input-lg">
<input type="text" class="form-control " id="name" placeholder="请输入账号">
</div>
</div>
<div class="form-group">
<label for="password" class="control-label col-sm-2">密码</label>
<div class="col-sm-10 col-lg-4 input-lg">
<input type="password" class="form-control" id="password" placeholder="请输入密码">
</div>
</div>
<div class="col-sm-offset-2 col-sm-10">
<button type="submit" class="btn btn-success">登录</button>
</div>
</form>
PHP中的$_REQUEST包含了$_GET和$_POST中的所用内容
网友评论