php中http_build_query 的一個(gè)問題
更新時(shí)間:2012年03月25日 22:20:20 作者:
http_build_query 遠(yuǎn)程攻擊者可以利用漏洞獲得敏感內(nèi)存信息。請(qǐng)大家謹(jǐn)慎使用
當(dāng)我們使用CURL來post數(shù)據(jù)的時(shí)候,需要設(shè)置post的數(shù)據(jù)
curl_setopt($c, CURLOPT_POSTFIELDS, $post_data);
假如這里的$data是
$data = array(
'name'=>'scofield',
'time'=>'2012-2-3'
)
接下來,需要先將$data變成字符串
$post_data = http_build_query($data);
而采用 http_build_query 轉(zhuǎn)換后再
curl_setopt($c, CURLOPT_POSTFIELDS, $post_data);
看起來沒有什么問題。但在實(shí)際操作中,$post_data 并沒有被post過去。于是,自己寫了個(gè)轉(zhuǎn)換的方法后就OK了。
function getStr($array,$Separator='&') {
if (empty($array))
return;
if (!is_array($array)) {
return $array;
}
$returnStr = '';
foreach ($array as $key => $val) {
$temp = '';
if (is_array($val)) {
for ($i = 0; $i < count($val); $i++) {
$returnStr .= $key . '[' . $i . ']' . '=' . $val[$i] . $Separator;
}
} else {
$returnStr.= $key . '=' . $val . $Separator;
}
}
$returnStr = substr(trim($returnStr), 0, -1);
return $returnStr;
}
感謝 黃斌-huangbin 童鞋的測試 http_build_query($data,"","&"); 即可,無需自己寫方法解析了。
http_build_query 遠(yuǎn)程攻擊者可以利用漏洞獲得敏感內(nèi)存信息。請(qǐng)大家謹(jǐn)慎使用
curl_setopt($c, CURLOPT_POSTFIELDS, $post_data);
假如這里的$data是
復(fù)制代碼 代碼如下:
$data = array(
'name'=>'scofield',
'time'=>'2012-2-3'
)
接下來,需要先將$data變成字符串
$post_data = http_build_query($data);
而采用 http_build_query 轉(zhuǎn)換后再
curl_setopt($c, CURLOPT_POSTFIELDS, $post_data);
看起來沒有什么問題。但在實(shí)際操作中,$post_data 并沒有被post過去。于是,自己寫了個(gè)轉(zhuǎn)換的方法后就OK了。
復(fù)制代碼 代碼如下:
function getStr($array,$Separator='&') {
if (empty($array))
return;
if (!is_array($array)) {
return $array;
}
$returnStr = '';
foreach ($array as $key => $val) {
$temp = '';
if (is_array($val)) {
for ($i = 0; $i < count($val); $i++) {
$returnStr .= $key . '[' . $i . ']' . '=' . $val[$i] . $Separator;
}
} else {
$returnStr.= $key . '=' . $val . $Separator;
}
}
$returnStr = substr(trim($returnStr), 0, -1);
return $returnStr;
}
感謝 黃斌-huangbin 童鞋的測試 http_build_query($data,"","&"); 即可,無需自己寫方法解析了。
http_build_query 遠(yuǎn)程攻擊者可以利用漏洞獲得敏感內(nèi)存信息。請(qǐng)大家謹(jǐn)慎使用
您可能感興趣的文章:
- PHP函數(shù)http_build_query使用詳解
- PHP實(shí)現(xiàn)通過URL提取根域名
- php獲取當(dāng)前頁面完整URL地址
- php動(dòng)態(tài)添加url查詢參數(shù)的方法
- php檢測url是否存在的方法
- php中使用url傳遞數(shù)組的方法
- php中解析帶中文字符的url函數(shù)分享
- php使用正則表達(dá)式獲取圖片url的方法
- php進(jìn)行支付寶開發(fā)中return_url和notify_url的區(qū)別分析
- PHP獲取當(dāng)前完整URL地址的函數(shù)
- thinkphp四種url訪問方式詳解
- PHP使用http_build_query()構(gòu)造URL字符串的方法
相關(guān)文章
php+javascript實(shí)現(xiàn)的動(dòng)態(tài)顯示服務(wù)器運(yùn)行程序進(jìn)度條功能示例
這篇文章主要介紹了php+javascript實(shí)現(xiàn)的動(dòng)態(tài)顯示服務(wù)器運(yùn)行程序進(jìn)度條功能,涉及php結(jié)合javascript數(shù)學(xué)運(yùn)算與緩沖輸出相關(guān)操作技巧,需要的朋友可以參考下2017-08-08
PHP獲取訪問頁面HTTP狀態(tài)碼的實(shí)現(xiàn)代碼
這篇文章主要介紹了一個(gè)PHP獲取訪問頁面HTTP狀態(tài)的再封裝函數(shù),需要的朋友可以參考下2016-11-11
基于PHP實(shí)現(xiàn)一個(gè)簡單的在線聊天功能
這篇文章主要介紹了基于PHP實(shí)現(xiàn)一個(gè)簡單的在線聊天功能,對(duì)類似功能感興趣的同學(xué),要著重看一下2021-04-04
PHP實(shí)現(xiàn)二維數(shù)組去重功能示例
這篇文章主要介紹了PHP實(shí)現(xiàn)二維數(shù)組去重功能,涉及php針對(duì)數(shù)組的遍歷、判斷、設(shè)置等相關(guān)操作技巧,具有一定參考借鑒價(jià)值,需要的朋友可以參考下2017-01-01
php進(jìn)行支付寶開發(fā)中return_url和notify_url的區(qū)別分析
這篇文章主要介紹了php進(jìn)行支付寶開發(fā)中return_url和notify_url的區(qū)別,較為詳細(xì)的分析了return_url和notify_url的區(qū)別與用法,需要的朋友可以參考下2014-12-12
全局記錄程序片段的運(yùn)行時(shí)間 正確找到程序邏輯耗時(shí)多的斷點(diǎn)
全局記錄程序片段的運(yùn)行時(shí)間 正確找到程序邏輯耗時(shí)多的斷點(diǎn),需要的朋友可以參考下。2011-01-01
thinkphp Apache配置重啟Apache1 restart 出錯(cuò)解決辦法
這篇文章主要介紹了thinkphp Apache配置重啟Apache1 restart 出錯(cuò)解決辦法的相關(guān)資料,需要的朋友可以參考下2017-02-02

