2012-04-01 10 views
2

On this page about hashbangs私は次のことを見た:Googleは妄想していますか?

// get the _escaped_fragment_ parameter 
$escapedfragment = $_GET['_escaped_fragment_']; 
// NOTE: VALIDATE PARAMETERS (as always, to avoid security risks) 
$params = getParams($unescapedfragment); 

これを行うためのポイントは何ですか?それはすべてサーバー側であり、SQLインジェクションやPHP evalingのリスクはありません。

なぜ妥当性は検証されますか?可能なこと$_GET['_escaped_fragment_']は問題の可能性があります

+2

そのデータの使用方法によって異なります – zerkms

+0

これはコードを書いたプログラマーの選択です。それが最善の方法だとは限りません。 – kasavbere

+8

セキュリティに関する第1のルールは、クライアントから来るすべてのものをサニタイズします。パラノイアは良いです。 – marvin

答えて

7

この場合、実行されているPHPは、検索エンジンがインデックスを作成するための動的コンテンツを生成するために使用されます。ユーザーがサイトとやりとりしているときと同じコンテンツを生成する必要があります。そのため、ファイルシステムからファイルを取得したり、データベースクエリを実行したり、リモートシステムに接続したりする必要があります。

アドバイスは間違いなく良い配置です。これはサーバー上でスクリプトコンテンツを実行するための2番目のメカニズムです。ここで入力の検証を行わずに盲目的に同じことを実行すると、おそらくセキュリティの問題がクローラによって突き止められたり、攻撃者にデータの2番目のルートが提供されたりします。

関連する問題