:::

3-1-2 過濾接收的變數 clean()

clean():array
只要是前、後臺頁面預設都會用到的方法,避免XSS跨域攻擊(Cross Site Scripting))。

此方法會過濾來自 $_POST、$_GET、$_REQUEST 的超級全域變數,例如傳入 $_GET['op'] 變數,經過 clean() 後,會產生如: $clean['op'] 已過濾後的變數。

可過濾字串、數字、陣列等型態的資料,避免一些攻擊

此方法無關資料表,也無須重複使用,所以只要有一個clean()即可(放兩個也無所謂,只是多餘了點),建議放在 new 的下一行(變數越早過濾越好)。

:::

書籍目錄

展開 | 闔起

快速登入


https%3A%2F%2Fcampus-xoops.tn.edu.tw%2Fmodules%2Ftad_book3%2Fpage.php%3Ftbdsn%3D1597%26tbsn%3D48

計數器

今天: 5734573457345734
昨天: 2489248924892489
總計: 8027716802771680277168027716802771680277168027716