【转】UCenter 的 daddslashes详解

从康盛的ucenter中我们查看daddslashes函数,提到daddslashes函数,我们要看看前面的代码

unset($GLOBALS, $_ENV, $HTTP_GET_VARS, $HTTP_POST_VARS, $HTTP_COOKIE_VARS, $HTTP_SERVER_VARS, $HTTP_ENV_VARS);

 

$_GET = daddslashes($_GET, 1, TRUE);

$_POST = daddslashes($_POST, 1, TRUE);

$_COOKIE = daddslashes($_COOKIE, 1, TRUE);

$_SERVER = daddslashes($_SERVER);

$_FILES = daddslashes($_FILES);

$_REQUEST = daddslashes($_REQUEST, 1, TRUE);

这里将$_GET,$_POST,$_COOKIE和$_REQUEST这四个函数进行特殊过滤,下面我们再来看daddslashes函数

 

GET,$_POST,$_COOKIE和$_REQUEST这四个函数进行特殊过滤,下面我们再来看daddslashes函数

 

function daddslashes($string, $force = 0, $strip = FALSE) { 

    //字符串或数组  是否强制  是否去除 

    //如果魔术引用未开启 或 $force不为0 

    if(!MAGIC_QUOTES_GPC || $force) { 

        if(is_array($string)) { //如果其为一个数组则循环执行此函数 

            foreach($string as $key => $val) { 

                $string[$key] = daddslashes($val, $force); 

            } 

        } else { 

        //如果魔术引用开启或$force为0 

        //下面是一个三元操作符,如果$strip为true则执行stripslashes去掉反斜线字符,再执行addslashes 

        //$strip为true的,也就是先去掉反斜线字符再进行转义的为$_GET,$_POST,$_COOKIE和$_REQUEST $_REQUEST数组包含了前三个数组的值 

        //这里为什么要将$string先去掉反斜线再进行转义呢,因为有的时候$string有可能有两个反斜线,stripslashes是将多余的反斜线过滤掉 

            $string = addslashes($strip ? stripslashes($string) : $string); 

        } 

    } 

    return $string; 

}

 

 

从上面的函数我们可以看出,只要是$_GET,$_POST,$_COOKIE和$_REQUEST这四个超全局变量,都会进行特殊过滤,因为$_REQUEST函数包含了前面的三个函数,所以才要过滤这四个函数,当是这四个超全局变量的时候,不管是否开启了魔术引用,都将进行下面的先去掉反斜线再进行转义。 这样可以有效的防止太多的反斜线。

posted on 2012-07-24 11:20  天涯人  阅读(170)  评论(0编辑  收藏  举报

导航