下面這一小段“劣質”的PHP代碼是一道簡化了的測試題。這種問題就像在問:你該怎樣優化這段代碼?
<?
?echo("<p>search?results?for?query:").
?$_GET['query'].".</p>";
?>
這段代碼的主要問題在于它把用戶提交的數據直接顯示到了網頁上,從而產生XSS漏洞。其實有很多方法可以填補這個漏洞。那么,什么代碼是我們想要的呢?
<?
?echo("<p>search?results?for?query:").
?htmlspecialchars($_GET['query']).".</p>";
?>
這是最低要求。XSS漏洞用htmlspecialchars函數填補了,從而屏蔽了非法字符。
<?php
if(isset($_GET['query']))
?echo'<p>search?results?for?query:',
?htmlspecialchars($_GET['query'],ENT_QUOTES).'.</p>';
?>
能寫出這樣代碼的人應該是我想要錄用的人了:
*<?被替換成了<?php,這樣更符合XML規范。
*在輸出$_GET['query']值前先判斷它是否為空。
*echo命令中多余的括號被去掉了。
*字符串用單引號限定,從而節省了PHP從字符串中搜索可替換的變量的時間。
*用逗號代替句號,節省了echo的時間。
*將ENT_QUOTES標識傳遞給htmlspecialchars函數,從而保證單引號也會被轉義,雖然這并不是最主要的,但也算是一個良好的習慣
轉載于:https://www.cnblogs.com/Lovepanda/archive/2010/02/03/1662530.html