当使用这段代码时,我在Netbeans中收到一个警告。可以有人发布一些代码,在Netbeans中不显示任何警告并实现我的要求。我的代码是否存在安全漏洞?
.
我得到的警告是“永远不要直接访问超级全局变量 $_POST。使用某些过滤函数代替。”
<?php
//test if required vars are set
if (
isset($_POST['num']) &&
isset($_POST['desc'])
) {
(double) $num = filter_var($_POST['num'], FILTER_SANITIZE_NUMBER_FLOAT, FILTER_FLAG_ALLOW_FRACTION);
$desc = $_POST['desc'];
//do stuff after with these vars such as: mysqli queries; equations with ! === || &&.
}
?>
$desc = $_POST['desc'];
。这本身并不是不安全的,但你对它的处理可能会存在问题。Netbeans 只是提醒你要非常谨慎地处理用户数据。 - user1864610