`
sdustyongz
  • 浏览: 89659 次
  • 性别: Icon_minigender_1
  • 来自: 北京
社区版块
存档分类
最新评论

import_request_variables

    博客分类:
  • php
阅读更多
bool import_request_variables ( string $types [, string $prefix ] )
将 GET/POST/Cookie 变量导入到全局作用域中。如果你禁止了 register_globals,但又想用到一些全局变量,那么此函数就很有用。

你可以使用 types 参数指定需要导入的变量。可以用字母‘G’、‘P’和‘C’分别表示 GET、POST 和 Cookie。这些字母不区分大小写,所以你可以使用‘g’、‘p’和‘c’的任何组合。POST 包含了通过 POST 方法上传的文件信息。注意这些字母的顺序,当使用“gp”时,POST 变量将使用相同的名字覆盖 GET 变量。任何 GPC 以外的字母都将被忽略。

prefix 参数作为变量名的前缀,置于所有被导入到全局作用域的变量之前。所以如果你有个名为“userid”的 GET 变量,同时提供了“pref_”作为前缀,那么你将获得一个名为 $pref_userid 的全局变量。

如果你对导入其它全局变量(例如 SERVER 变量)感兴趣,请考虑使用 extract()。

Note:

虽然 prefix 参数是可选的,但如果不指定前缀,或者指定一个空字符串作为前缀,你将获得一个 E_NOTICE 级别的错误。使用默认错误报告级别是不显示注意(Notice)级别的错误的。

<?php
// 此处将导入 GET 和 POST 变量
// 使用“rvar_”作为前缀
import_request_variables("gP", "rvar_");

echo $rvar_foo;
?>
分享到:
评论

相关推荐

    PHP函数import_request_variables()用法分析_.docx

    在这种情况下,`import_request_variables()`提供了替代方案。 该函数接受两个参数: 1. `types`:一个字符串,由"G"、"P"和"C"组成,分别代表GET、POST和Cookie。例如,"gp"意味着导入GET和POST变量,"GPC"则意味...

    PHP函数import_request_variables()用法分析

    1. **安全性问题**:由于使用`import_request_variables()`函数将变量导入全局作用域,如果用户提交的变量名与脚本中定义的其他变量名冲突,可能会影响程序的正常执行,甚至被恶意利用。 2. **已被废弃**:由于安全...

    BUUCTF-Web-Mark loves cat变量函数覆盖

    4. **避免import_request_variables()**:由于其固有的风险,尽可能避免使用此函数。 5. **使用预定义变量**:尽量使用预定义的变量(如`$_GET`、`$_POST`等)来访问HTTP请求数据,而不是直接使用全局变量。 在题目...

    第52天:代码审计-PHP项目类RCE及文件包含下载删除1

    变量覆盖漏洞利用`extract()`, `parse_str()`, `import_request_variables()`, `$$`等来改变预定义变量的值,可能导致程序逻辑错误或安全问题。 反序列化漏洞涉及`serialize()`和`unserialize()`函数,攻击者可以...

    云引擎AEC安全禁用函数.docx

    - `import_request_variables`: 导入全局变量,可能引起变量污染,禁用是为了提高安全性。 - `get_headers`: 获取远程文件的HTTP头部信息,禁用可能是为了防止信息泄漏或非法请求。 - `sys_getloadavg`: 获取系统...

    高级PHP应用程序漏洞审核技术

    - **import_request_variables()变量覆盖漏洞**:评估`import_request_variables()`函数的安全性问题。 - **PHP5 Globals**:探讨PHP5中全局变量管理的改进与潜在威胁。 3. **magic_quotes_gpc与代码安全**:深入...

    高级PHP应用程序漏洞审核技术[总结].pdf

    3. **变量覆盖**:`parse_str()`、`import_request_variables()`以及PHP5的全局变量机制都可能被用于覆盖原有变量,从而导致安全风险。 4. **magic_quotes_gpc**:这是一个早期PHP的配置选项,用于自动对用户输入...

    第53天:代码审计-TP5框架及无框架变量覆盖反序列化1

    `extract()`, `parse_str()`, `import_request_variables()`, `$$`等可能导致变量覆盖,攻击者可以通过设置特定请求参数改变内部变量的值。建议限制这些函数的使用,或者确保变量命名空间的隔离。 8. **反序列化...

    PHP特性(网友整理1)1

    6. `import_request_variables()`函数 这个函数会将请求参数(GET、POST等)导入为全局变量,已被标记为废弃,因为它可能导致安全漏洞,如变量覆盖和注入。 7. 正则表达式 正则表达式在PHP中广泛用于字符串匹配和...

    pasc2at:高级PHP应用程序漏洞审核技术 by 80vul

    高级PHP应用程序漏洞审核技术前言传统的代码审计技术PHP版本与应用代码审计其他的因素与应用代码审计扩展我们的字典变量本身的key变量覆盖遍历初始化变量parse_str()变量覆盖漏洞import_request_variables()变量覆盖...

    提交表单后 PHP获取提交内容的实现方法

    3. **使用`import_request_variables`函数**:这个函数可以将请求变量导入到全局变量中,但同样由于安全问题,不建议在新的代码中使用。例如,`import_request_variables("gp", "rvar_");`会创建以`rvar_`为前缀的...

    flex通过URL获取request参数

    本篇文章将深入探讨如何在Flex应用中通过URL获取`request`参数,并结合提供的文件列表来阐述实际操作步骤。 标题中的"flex通过URL获取request参数"指的是在Flex应用程序中解析URL查询字符串以获取用户在请求时传递...

    Django保护敏感信息的方法示例

    from django.views.decorators.debug import sensitive_variables @sensitive_variables('user', 'password', 'other') def process_info(user): password = user.pass_word other = user.credit_card_number ...

    Python库 | siphon-0.9-py2.py3-none-any.whl

    request = NCEPRequest(dataset, variables=['u-component_of_wind', 'v-component_of_wind'], start_time=start_time, end_time=end_time) # 下载数据 nc_data = request.get_dataset() ``` 以上代码将获取GFS...

    java乱码解决方案

    show variables like 'character_set_%'; ``` 如果发现字符集不是预期的UTF-8或GBK等,可以通过以下命令修改: ```sql set character_set_client=utf8; set character_set_connection=utf8; set character_set_...

    基于FetchAPI封装的HTTPClientFetchHTTPClient.zip

    // Path variables support. client.get('users/{id}', { uriParams: { id: 1 } }).then(response =&gt; console.log(response.jsonData));预处理异步请求的中间件示例,从存储中异步读取accessToken,并...

Global site tag (gtag.js) - Google Analytics