我發現這個代碼可以讓php文件緩存和壓縮。以下是我的代碼。如何安全壓縮php文件
<?php if (substr_count($_SERVER['HTTP_ACCEPT_ENCODING'], 'gzip')) ob_start("ob_gzhandler"); else ob_start(); ?>
,我發現了另一個代碼以及使用$ _ SERVER時,據我所知,這將是該網站的一個安全漏洞,這似乎運作良好
<?php
if (substr_count($_SERVER['HTTP_ACCEPT_ENCODING'], 'gzip'))
if(extension_loaded('zlib')){
ob_start('ob_gzhandler');
}
header ('content-type: text/html; charset: UTF-8');
header ('cache-control: must-revalidate');
$offset = 60 * 60 * 24;
$expire = 'expires: ' . gmdate ('D, d M Y H:i:s', time() + $offset) . ' GMT';
header ($expire);
ob_start('compress');
function compress($buffer) {
$buffer = preg_replace('!/\*[^*]*\*+([^/][^*]*\*+)*/!', '', $buffer);
return $buffer;
}?>
但是,。誰能告訴我怎樣才能寫出上面的代碼安全的,我的意思是不是能夠做SQL注入
感謝
如果你想避免sql注入。我建議你開始使用PDO和綁定變量(如果你還沒有定期清理)。 – PiZzL3 2011-04-09 02:03:09