检查“请勿直接访问$ _POST数组” NetBeans 7.4在NetBeans 7.4警告php
理解含义
1。使用filter_input()对单个变量:
用filter_input(input_post,'var_name')替换$ _post ['var_name']的用法。此函数在指定变量中对数据进行了消毒,从而减轻了恶意输入的风险。示例:对于需要访问所有发布数据的方案,使用Filter_input_array(input_post)而不是$ _post。此函数在帖子数组中消毒了所有变量,确保了它们的有效性和安全性。示例:
免责声明: 提供的所有资源部分来自互联网,如果有侵犯您的版权或其他权益,请说明详细缘由并提供版权或权益证明然后发到邮箱:[email protected] 我们会第一时间内为您处理。
Copyright© 2022 湘ICP备2022001581号-3