php中http_build_query 的一個問題
更新時間:2012年03月25日 22:20:20 作者:
http_build_query 遠程攻擊者可以利用漏洞獲得敏感內(nèi)存信息。請大家謹慎使用
當我們使用CURL來post數(shù)據(jù)的時候,需要設置post的數(shù)據(jù)
curl_setopt($c, CURLOPT_POSTFIELDS, $post_data);
假如這里的$data是
$data = array(
'name'=>'scofield',
'time'=>'2012-2-3'
)
接下來,需要先將$data變成字符串
$post_data = http_build_query($data);
而采用 http_build_query 轉換后再
curl_setopt($c, CURLOPT_POSTFIELDS, $post_data);
看起來沒有什么問題。但在實際操作中,$post_data 并沒有被post過去。于是,自己寫了個轉換的方法后就OK了。
function getStr($array,$Separator='&') {
if (empty($array))
return;
if (!is_array($array)) {
return $array;
}
$returnStr = '';
foreach ($array as $key => $val) {
$temp = '';
if (is_array($val)) {
for ($i = 0; $i < count($val); $i++) {
$returnStr .= $key . '[' . $i . ']' . '=' . $val[$i] . $Separator;
}
} else {
$returnStr.= $key . '=' . $val . $Separator;
}
}
$returnStr = substr(trim($returnStr), 0, -1);
return $returnStr;
}
感謝 黃斌-huangbin 童鞋的測試 http_build_query($data,"","&"); 即可,無需自己寫方法解析了。
http_build_query 遠程攻擊者可以利用漏洞獲得敏感內(nèi)存信息。請大家謹慎使用
curl_setopt($c, CURLOPT_POSTFIELDS, $post_data);
假如這里的$data是
復制代碼 代碼如下:
$data = array(
'name'=>'scofield',
'time'=>'2012-2-3'
)
接下來,需要先將$data變成字符串
$post_data = http_build_query($data);
而采用 http_build_query 轉換后再
curl_setopt($c, CURLOPT_POSTFIELDS, $post_data);
看起來沒有什么問題。但在實際操作中,$post_data 并沒有被post過去。于是,自己寫了個轉換的方法后就OK了。
復制代碼 代碼如下:
function getStr($array,$Separator='&') {
if (empty($array))
return;
if (!is_array($array)) {
return $array;
}
$returnStr = '';
foreach ($array as $key => $val) {
$temp = '';
if (is_array($val)) {
for ($i = 0; $i < count($val); $i++) {
$returnStr .= $key . '[' . $i . ']' . '=' . $val[$i] . $Separator;
}
} else {
$returnStr.= $key . '=' . $val . $Separator;
}
}
$returnStr = substr(trim($returnStr), 0, -1);
return $returnStr;
}
感謝 黃斌-huangbin 童鞋的測試 http_build_query($data,"","&"); 即可,無需自己寫方法解析了。
http_build_query 遠程攻擊者可以利用漏洞獲得敏感內(nèi)存信息。請大家謹慎使用
您可能感興趣的文章:
相關文章
探討多鍵值cookie(php中cookie存取數(shù)組)的詳解
本篇文章是對多鍵值cookie(php中cookie存取數(shù)組)進行了詳細的分析介紹,需要的朋友參考下2013-06-06
asp函數(shù)split()對應php函數(shù)explode()
今天小編就為大家分享一篇關于asp函數(shù)split()對應php函數(shù)explode(),小編覺得內(nèi)容挺不錯的,現(xiàn)在分享給大家,具有很好的參考價值,需要的朋友一起跟隨小編來看看吧2019-02-02
ASP和PHP實現(xiàn)生成網(wǎng)站快捷方式并下載到桌面的方法
這篇文章主要介紹了PHP實現(xiàn)生成網(wǎng)站快捷方式并下載到桌面的方法,比加入收藏、設為首頁更給力哦,需要的朋友可以參考下2014-05-05

