Введение

Taint является расширением, используемым для определения XSS-кода("порченые" строки). также может использоваться для отслеживания попыток использоания SQL-инъекций, shell-инъекций и т.д.

Если расширение включено, то когда вы передаете "порченую" строку (пришедшую из $_GET, $_POST или $_COOKIE) в какую либо функцию, будет выдано предупреждение.

Пример #1 Пример использования Taint()

<?php
$a 
trim($_GET['a']);

$file_name '/tmp' .  $a;
$output    "Welcome, {$a} !!!";
$var       "output";
$sql       "Select *  from " $a;
$sql      .= "ooxx";

echo 
$output;

print $
$var;

include(
$file_name);

mysql_query($sql);
?>

Результатом выполнения данного примера будет что-то подобное:

Warning: main() [function.echo]: Attempt to echo a string that might be tainted

Warning: main() [function.echo]: Attempt to print a string that might be tainted

Warning: include() [function.include]: File path contains data that might be tainted

Warning: mysql_query() [function.mysql-query]: SQL statement contains data that might be tainted
add a note add a note

User Contributed Notes

There are no user contributed notes for this page.
To Top