我发现这个代码可以让php文件缓存和压缩。以下是我的代码。如何安全压缩php文件
<?php if (substr_count($_SERVER['HTTP_ACCEPT_ENCODING'], 'gzip')) ob_start("ob_gzhandler"); else ob_start(); ?>
,我发现了另一个代码以及使用$ _ SERVER时,据我所知,这将是该网站的一个安全漏洞,这似乎运作良好
<?php
if (substr_count($_SERVER['HTTP_ACCEPT_ENCODING'], 'gzip'))
if(extension_loaded('zlib')){
ob_start('ob_gzhandler');
}
header ('content-type: text/html; charset: UTF-8');
header ('cache-control: must-revalidate');
$offset = 60 * 60 * 24;
$expire = 'expires: ' . gmdate ('D, d M Y H:i:s', time() + $offset) . ' GMT';
header ($expire);
ob_start('compress');
function compress($buffer) {
$buffer = preg_replace('!/\*[^*]*\*+([^/][^*]*\*+)*/!', '', $buffer);
return $buffer;
}?>
但是,。谁能告诉我怎样才能写出上面的代码安全的,我的意思是不是能够做SQL注入
感谢
如果你想避免sql注入。我建议你开始使用PDO和绑定变量(如果你还没有定期清理)。 – PiZzL3 2011-04-09 02:03:09