Latest compatibility info is available at the pecl page - https://pecl.php.net/package/taint shows that latest compatibility is 7+, and a windows DLL is available.
PHP.mk документација
Yaconf
Почист и полокален преглед на PHP референцата, со задржана структура од PHP.net и подобра читливост за примери, секции и белешки.
Патека
book.taint.php
Локална патека за оваа страница.
Извор
php.net/manual/en
Оригиналниот HTML се реупотребува и локално се стилизира.
Режим
Прокси + превод во позадина
Кодовите, табелите и белешките остануваат читливи во истиот тек.
Референца
book.taint.php
Yaconf
Референца за `book.taint.php` со подобрена типографија и навигација.
Yaconf
Вовед
Taint is an extension, which is used for detecting XSS codes (tainted string). And also can be used to spot sql injection vulnerabilities, and shell inject, etc.
Taint е екстензија, која се користи за откривање XSS кодови (tainted string). Исто така може да се користи за откривање sql injection ранливости, и shell inject, итн. $_GET, $_POST or $_COOKIEКога taint е овозможено, ако поминете tainted string (доаѓа од
Пример #1 Taint()example
<?php
$a = trim($_GET['a']);
$file_name = '/tmp' . $a;
$output = "Welcome, {$a} !!!";
$var = "output";
$sql = "Select * from " . $a;
$sql .= "ooxx";
echo $output;
print $$var;
include $file_name;
mysql_query($sql);
?>Горниот пример ќе прикаже нешто слично на:
Warning: main() [function.echo]: Attempt to echo a string that might be tainted Warning: main() [function.echo]: Attempt to print a string that might be tainted Warning: include() [function.include]: File path contains data that might be tainted Warning: mysql_query() [function.mysql-query]: SQL statement contains data that might be tainted
- Installing/Configuring
- — Класата Yaconf
- Повеќе детали
- is_tainted — Проверува дали еден стринг е tainted
- taint — Го прави стрингт tainted
- untaint — Го отстранува taint од стринг
Белешки од корисници 1 белешка
dewi на dewimorgan точка com ¶
пред 8 години