> 백엔드 개발 > PHP 문제 > PHP에서 일반적으로 사용되는 함수의 취약점은 무엇입니까?

PHP에서 일반적으로 사용되는 함수의 취약점은 무엇입니까?

慕斯
풀어 주다: 2023-03-10 18:06:02
원래의
2513명이 탐색했습니다.

이전 글에서는 "PHP에서 파일을 업로드하는 방법은 무엇인가요?"에 대해 소개했습니다. 우리가 주의해야 할 점은 무엇입니까? 》, 이 기사에서는 PHP에서 일반적으로 사용되는 함수의 취약점이 무엇인지 계속해서 소개합니다. 도움이 필요한 친구들이 모두 참고할 수 있기를 바랍니다.

PHP에서 일반적으로 사용되는 함수의 취약점은 무엇입니까?

PHP에서 일반적으로 사용되는 함수의 취약점:

  • 추출 변수 적용 취약점

  • 추출 함수: 배열에서 현재 기호 테이블로 변수를 가져옵니다. 일부 mvc 프레임워크에서 찾을 수 있습니다

  • Extract 함수 정의: int extract(array,extract_rules,prefix)

  • extract0 함수는 각 키 이름이 유효한 변수 이름인지 확인하고 기호 테이블의 기존 변수 이름과 충돌합니다. 불법적이고 충돌하는 키 이름의 처리는 이 매개변수에 따라 결정됩니다.

extract_rules :

  • EXTR_ OVERWRITE - 기본값. 충돌이 있는 경우 기존 변수를 덮어씁니다.

  • EXTR_ SKIP - 충돌이 있어도 기존 변수를 덮어쓰지 않습니다.

  • EXTR_ PREFIX - 충돌이 있는 경우 변수 이름 앞에 접두사를 붙입니다.

  • EXTR_ PREFIX ALL - 모든 변수 이름에 접두사를 붙입니다.

  • EXTR_ PREFIX - 불법인 경우에만 해당됩니다. 또는 숫자 변수 이름 앞에는 접두사가 붙습니다.

  • EXTR_ IF.EXISTS - 현재 기호 테이블에 동일한 이름의 변수가 이미 존재하는 경우에만 해당 값을 덮어씁니다. 그 외는 처리되지 않습니다.

  • EXTR_PREFIX_IF _EXISTS - 현재 기호 테이블에 동일한 이름의 변수가 이미 있는 경우에만 접두사가 붙은 변수 이름을 생성하고 다른 작업은 수행하지 않습니다.

  • EXTR_REFS - 변수를 참조로 추출합니다. 가져온 변수는 여전히 배열 매개변수의 값을 참조합니다.

추출 함수가 현재 적용 범위 테이블에 미치는 영향을 보여주기 위해 코드를 예로 사용합니다.

먼저 파일을 생성합니다. 예를 들어 현재 적용 범위 테이블에 이름이 있고 다음을 출력합니다. 변수,

<?php
$name = &#39;好久不见&#39;;
echo $name;
?>
로그인 후 복사

코드 결과는 다음과 같습니다.

PHP에서 일반적으로 사용되는 함수의 취약점은 무엇입니까?

그런 다음 추출 함수를 사용한 다음 배열을 정의합니다. 이는 현재 적용 범위 테이블의 변수를 암시적으로 덮어쓰게 됩니다. No See"는 방금 작성한 코드를 덮어쓰게 됩니다. 코드는 다음과 같습니다.

<?php
$name = &#39;好久不见&#39;;
extract(array(&#39;name&#39;=>&#39;再见&#39;));
echo $name;
?>
로그인 후 복사

코드 결과는 다음과 같습니다.

PHP에서 일반적으로 사용되는 함수의 취약점은 무엇입니까?

추천 학습: "PHP Video Tutorial"

위 내용은 PHP에서 일반적으로 사용되는 함수의 취약점은 무엇입니까?의 상세 내용입니다. 자세한 내용은 PHP 중국어 웹사이트의 기타 관련 기사를 참조하세요!

관련 라벨:
원천:php.cn
본 웹사이트의 성명
본 글의 내용은 네티즌들의 자발적인 기여로 작성되었으며, 저작권은 원저작자에게 있습니다. 본 사이트는 이에 상응하는 법적 책임을 지지 않습니다. 표절이나 침해가 의심되는 콘텐츠를 발견한 경우 admin@php.cn으로 문의하세요.
인기 튜토리얼
더>
최신 다운로드
더>
웹 효과
웹사이트 소스 코드
웹사이트 자료
프론트엔드 템플릿