![]() |
1
1
所以在PHP中 single quotes are different from double quotes 在这些变量中不会自动替换字符串文字。在您的示例中,这使得EVAL()相对安全,因为您引用的是$FULL值,这是您的前程提供的字符串变量。在任何情况下,你都在执行:
这应该是相当安全的,因为攻击者无法指定要评估的内容。如果使用双引号,字符串将在eval()之前被替换,这将导致恶意代码运行。这并不能保证eval()的安全性,但对于本例来说确实有效。 下面是用单引号重新编写的示例,它会导致恶意代码运行:
|
![]() |
Hipster1206 · 分析bash中有空间的单个字符串参数 7 年前 |
![]() |
Mr. Boy · 是否可能动态重新加载JS脚本文件? 7 年前 |
|
R. H. · matlab函数中避免求值 7 年前 |
![]() |
Cleb · 如何为差分进化添加几个约束? 7 年前 |
![]() |
Sergey Onishchenko · 将表达式计算为列名 7 年前 |
![]() |
ARAT · 计算字符串和空单元格 7 年前 |
![]() |
Doc_failure · 在节点服务器中使用eval是一个坏主意吗? 7 年前 |