我页面用这样的方法接受来路地址
<script language="javascript">
var url = "url.php?url="+escape(document.referrer)+"";
document.write('<scr'+'ipt language="javascript" src="'+url+'" ></scr'+'ipt>');
</script>url.php里面直接用的 $url=$_GET["url"];来接受来访域名信息这样是否有安全漏洞 怎么去弥补漏洞 麻烦各位给写个正则或其他办法吧
<script language="javascript">
var url = "url.php?url="+escape(document.referrer)+"";
document.write('<scr'+'ipt language="javascript" src="'+url+'" ></scr'+'ipt>');
</script>url.php里面直接用的 $url=$_GET["url"];来接受来访域名信息这样是否有安全漏洞 怎么去弥补漏洞 麻烦各位给写个正则或其他办法吧
解决方案 »
- 开源的技术文档归类系统有哪些?
- linux服务器下装了一个PHP程序,出现了下面的问题
- 首页导航栏上第一行的下拉菜单被第二行导航栏挡住了,请问该怎样改代码才不被第二行导航栏挡住,谢谢!!!
- 如何将调用的COM组件在不同的PHP页面都能调用?
- 我的网站现在排百度第一了 。但是SITE的时候却没有 为什么??
- PHP学习,求较如何更好的管理数据模型
- zend 开发工具怎么没有即时提示啊
- 微信查询天气预报的源码
- smarty报错yntax error: unrecognized tag
- php 的加密规则咋写 求帮忙啊。。
- 贝宝在线支付接口
- 分享框架式网站系统的权限处理,尤其针对大型项目和二次开发项目
参考下
http://www.w3school.com.cn/php/func_string_htmlspecialchars.asp
没有任何漏洞, 关键你拿着$url接下来做什么才会有漏洞。
2. 使查询的构造更快且更为可靠-因为这可以把部分工作交由抽象代码来实现。
3. 当基于安全特征进行构建并且恰当使用时,这将会有效地防止我们前面所讨论的各种各样的注入式攻击。改进现有的应用程序如果你想改进一个现有的应用程序,则使用一个简单的抽象层是最适当的。一个能够简单地"清理"你所收集的任何用户输入内容的函数可能看起来如下所示:function safe( $string ) {
return "'" . mysql_real_escape_string( $string ) . "'"
}
看看sql注入的一些文章:
http://www.phpnewer.com/index.php/Public/IndexSearch/keyword/sql%E6%B3%A8%E5%85%A5