警告“不要直接访问超级全球 $_POST 数组”在 NETBEANS 7.4 上用于 PHP

2022-08-30 07:15:18

我在 Php 的 Netbeans 7.4 上有此消息警告,而我正在使用 $_POST$_GET$_SERVER、....

不要直接访问超全球 $_POST 阵列

这是什么意思?如何更正此警告?

编辑:事件示例代码仍显示此警告。


答案 1

filter_input(INPUT_POST, 'var_name')而不是
代替$_POST['var_name']filter_input_array(INPUT_POST)$_POST


答案 2

虽然有点晚了,但我在寻找同一问题的解决方案时遇到了这个问题,所以我希望它能有任何帮助......

发现自己和你一样处于黑暗中。刚刚找到这篇文章,其中解释了 NetBeans 7.4 中引入的一些新提示,包括以下内容:

https://blogs.oracle.com/netbeansphp/entry/improve_your_code_with_new

之所以添加它,是因为超级全球通常充满了用户输入,这不应该被盲目信任。相反,应该进行某种过滤,这就是提示所暗示的。过滤超全局值,以防它有一些有毒的内容。

例如,我有:

$_SERVER['SERVER_NAME']

我把:

filter_input(INPUT_SERVER, 'SERVER_NAME', FILTER_SANITIZE_STRING)

您在此处拥有filter_input和过滤器文档:

http://www.php.net/manual/en/function.filter-input.php

http://www.php.net/manual/en/filter.filters.php


推荐