程序员最近都爱上了这个网站  程序员们快来瞅瞅吧!  it98k网:it98k.com

本站消息

站长简介/公众号

  出租广告位,需要合作请联系站长

+关注
已关注

分类  

暂无分类

标签  

暂无标签

日期归档  

暂无数据

trim() 期望参数 1 是字符串,数组在

发布于2022-08-18 22:21     阅读(1185)     评论(0)     点赞(0)     收藏(3)


我有这个 PHP 函数,用于将所有 html 特殊字符转换为 html 实体,与 UTF-8 兼容。

function safe($input) {

 $text = trim($input); //<-- LINE 31

 $text = preg_replace("/(\r\n|\n|\r)/", "\n", $text); // cross-platform newlines
 $text = preg_replace("/\n\n\n\n+/", "\n", $text); // take care of duplicates 

 $text = htmlspecialchars($text, ENT_QUOTES, 'UTF-8');
 $text = stripslashes($text);

 $text = str_replace ( "\n", " ", $text );
 $text = str_replace ( "\t", " ", $text );

 return $text;

}

现在,我使用 acunetix web vuln 扫描程序检查我的脚本,我看到了这个错误:

This page contains an error/warning message that may disclose sensitive information.The message can also contain the location of the file that produced the unhandled exception.

This may be a false positive if the error message is found in documentation pages.
This vulnerability affects /cms/submit.php. 
Discovered by: Scripting (Error_Message.script). 
Attack details
URL encoded POST input access was set to 2
Error message found: 

<b>Warning</b>:  trim() expects parameter 1 to be string, array given in <b>C:\xampp\htdocs\cms\includes\safefunc.php</b> on line <b>31</b><br />

我该如何解决?


解决方案


正如其他人所说,错误是不言自明的,并且此函数不是为处理数组而构建的。如果您需要处理数组,则如下所示:

function safe($input) {
    if(is_array($input)) {
        return array_map('safe', $input);
    }
    // rest of code
}


所属网站分类: 技术文章 > 问答

作者:黑洞官方问答小能手

链接:http://www.phpheidong.com/blog/article/356682/40a9060f1eef994c5305/

来源:php黑洞网

任何形式的转载都请注明出处,如有侵权 一经发现 必将追究其法律责任

0 0
收藏该文
已收藏

评论内容:(最多支持255个字符)