首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

避免在刷新页面上提交数据php ['PHP_SELF']

PHP_SELF是一个超全局变量,用于获取当前执行脚本的文件名。它可以用于在刷新页面时提交数据。

PHP_SELF的值是相对于网站根目录的路径,包括文件名和文件扩展名。它可以用于构建表单的action属性,以便在刷新页面时将数据提交到当前页面。

然而,使用PHP_SELF来提交数据存在安全风险,因为它容易受到跨站脚本攻击(XSS)的影响。攻击者可以通过修改表单的action属性来执行恶意代码或窃取用户数据。

为了避免这种安全风险,推荐使用htmlspecialchars函数对PHP_SELF进行转义,以防止XSS攻击。另外,最好将数据提交到处理表单的独立处理程序,而不是提交到当前页面。

腾讯云提供了多种与PHP相关的产品和服务,例如:

  1. 云服务器(CVM):提供可扩展的虚拟服务器实例,可用于托管PHP应用程序。详情请参考:云服务器产品介绍
  2. 云数据库MySQL版(CDB):提供高性能、可扩展的MySQL数据库服务,可用于存储和管理PHP应用程序的数据。详情请参考:云数据库MySQL版产品介绍
  3. 云函数(SCF):无服务器计算服务,可用于运行PHP函数,实现按需计算。详情请参考:云函数产品介绍

以上是腾讯云提供的一些与PHP相关的产品和服务,可以根据具体需求选择适合的产品来支持PHP应用程序的开发和部署。

页面内容是否对你有帮助?
有帮助
没帮助

相关·内容

实例讲解PHP表单验证功能

PHP 表单验证 提示:处理 PHP 表单时请重视安全性! 这些页面将展示如何安全地处理 PHP 表单。对 HTML 表单数据进行适当的验证对于防范黑客和垃圾邮件很重要!...php echo htmlspecialchars($_SERVER["PHP_SELF"]);? " 当提交此表单时,通过 method=”post” 发送表单数据。...因此,$_SERVER[“PHP_SELF”] 将表单数据发送到页面本身,而不是跳转到另一张页面。这样,用户就能够表单页面获得错误提示信息。...黑客能够把用户重定向到另一台服务器上的某个文件,该文件中的恶意代码能够更改全局变量或将表单提交到其他地址以保存用户数据,等等。 如果避免 $_SERVER[“PHP_SELF”] 被利用?...– 代码不会执行,因为会被保存为转义代码,就像这样: 现在这条代码显示面上或 e-mail 中是安全的。

3.9K30

PHP超级全局变量【$GLOBALS,$_SERVER,$_REQUEST等】用法实例分析

首先是$GLOBALS,它是PHP的一个超级全局变量组,一个PHP脚本的全部作用域中都可以访问,它还是PHP的一个超级全局变量组,一个PHP脚本的全部作用域中都可以访问。具体用法如下: <?...例如,地址为 http://example.com/test.php/foo.bar 的脚本中使用 $_SERVER[‘PHP_SELF’] 将得到 /test.php/foo.bar。...最后来看下$_REQUEST,它主要用于收集HTML表单提交数据。以下实例显示了一个输入字段(input)及提交按钮(submit)的表单(form)。...当用户通过点击 “Submit” 按钮提交表单数据时, 表单数据将发送至<form 标签中 action 属性中指定的脚本文件。 在这个实例中,我们指定文件来处理表单数据。...php echo $_SERVER['PHP_SELF'];?

1K31
  • PHP 超级全局变量相关总结

    例如,地址为 http://example.com/test.php/foo.bar 的脚本中使用 $_SERVER[‘PHP_SELF’] 将得到 /test.php/foo.bar。...$_SERVER[‘HTTP_REFERER’] 引导用户代理到当前的前一的地址(如果存在)。由 user agent 设置决定。...PHP $_REQUEST PHP $_REQUEST 用于收集HTML表单提交数据。 以下实例显示了一个输入字段(input)及提交按钮(submit)的表单(form)。...当用户通过点击 “Submit” 按钮提交表单数据时, 表单数据将发送至<form 标签中 action 属性中指定的脚本文件。 在这个实例中,我们指定文件来处理表单数据。...当用户通过点击 “Submit” 按钮提交表单数据时, 表单数据将发送至<form 标签中 action 属性中指定的脚本文件。 在这个实例中,我们指定文件来处理表单数据

    3.4K50

    PHP初学者的困惑的10个知识点

    【1】页面之间无法传递变量 get,post,session最新的php版本中自动全局变量是关闭 的,所以要从上一面取得提交过来得变量要使 用$_GET['foo'],$_POST['foo'],...注:PHP中的超全局变量 从PHP 4.2.0 开始,register_globals 的默认值为 off,这样一来,以前的很多可以直接使用的 变量,如 $PHP_SELF 或者你设定的SESSION...以前的$PHP_SELF对应$_SERVER['PHP_SELF'],你可以 使用phpinfo来查看你的$_SERVER变量。 $_GET 经由 HTTP GET 方法提交至脚本的变量。...['error'] 是 PHP 4.2.0 版本中增加的。...【5】更改php.ini后没有变化 重新启动web server,比如IIS,Apache等等,然后才会应用最新的设置。 【6】有时候sql语句不起作用,对数据库操作失败。

    81950

    代码审计基础之还不滚进来学习

    例如,地址为 HTTP://EXAMPLE.COM/TEST.PHP/FOO.BAR 的脚本中使用 $_SERVER['PHP_SELF'] 将得到 /TEST.PHP/FOO.BAR。...$_SERVER['HTTP_REFERER'] 引导用户代理到当前的前一的地址(如果存在)。由 user agent 设置决定。...PHP中$_REQUEST可以获得以POST方法或者GET方法提交数据 其次他比较慢,所以在此建议不要使用$REQUEST,应该从$GET,$POST,$COOKLE,$ENV,$SERVER等变量中取出需要的值这个亚子...从服务器上获取数据,把参数数据队列加到提交表单的 ACTION属性所指的URL中,值和表单内各个字段一一对应,URL 中可以看到 ?...用户看 不到这个过程 故障排查,有的小伙伴测试post提交时会遇到这种报错(以踩坑) ? 别慌,post提交和get提交不同,打开火狐post data 调试即可

    98940

    Web for Pentester 实验合集

    接下来,就来尝试一下,首先,看到提交的内容都是完整的引号里,那么就可以先闭合引号,然后分号(;)表示一句结束,然后alert语句,最后注释(//)最后一个分号即可,即?...$_SERVER["PHP_SELF"]的值是当前php文件相对于网站根目录的位置地址,也就是说,是返回当前正在执行脚本的文件名。...但是呢,这个$_SERVER["PHP_SELF"]的值是可以通过url上的值控制的,比如说/xss/example8.php,url上改成/xss/example8.php233 那么$_SERVER...["PHP_SELF"]的值就是/xss/example8.php233,(当然不能直接php233,这样就请求不到文件了,/ 如果不是伪静态的话,一般是指目录,由于已经请求到具体的php文件了,后面就不会管了...,根据上下文闭合双引号,标签等 第八关则是考察了php的漏洞结合的xss,$_SERVER['PHP_SELF'] 第九关是DOM-XSS 其实xss漏洞也主要是这些,CTF比赛中或者实际的发掘漏洞中

    1.2K50

    360webscan防注入脚本全面绕过

    那我们来看这个函数,这个函数第一个字段是白名单内容,我们webscan_cache.php中可以找到: //后台白名单,后台操作将不会拦截,添加"|"隔开白名单目录下面默认是网址带 admin /...然后再给大家说明一下$_SERVER['PHP_SELF']是什么:     PHP_SELF指当前的页面绝对地址,比如我们的网站:     https://www.leavesongs.com/hehe.../index.php     那么PHP_SELF就是/hehe/index.php。     ...只要PHP_SELF中含有白名单字段即可。     这也可以发散到很多cms上,php_self也是可控变量,注意过滤。    ...来测试一下看看,本地搭建一个cmseasy,最新版20140118,提交一个含有敏感字符union select的查询,被360拦截了: ?

    2.3K10

    实例讲解PHP表单

    通过 GET 方法从表单发送的信息对任何人都是可见的(所有变量名和值都显示 URL 中)。GET 对所发送信息的数量也有限制。限制大约 2000 个字符。 GET 可用于发送非敏感的数据。...提示:开发者偏爱 POST 来发送表单数据。 表单验证 htmlspecialchars() 函数 如果要将表单提交给页面本身,而不是跳转到另一张页面。...php echo htmlspecialchars($_SERVER["PHP_SELF"]);? " (1)什么是 $_SERVER[“PHP_SELF”] 变量?...$_SERVER[“PHP_SELF”] 是一种超全局变量,它返回当前执行脚本的文件名。 因此,$_SERVER[“PHP_SELF”] 将表单数据发送到页面本身,而不是跳转到另一张页面。...php echo htmlspecialchars($_SERVER["PHP_SELF"]);?

    7.2K20
    领券