이 코드는 PHP 파일 캐시를 만들고 압축하는 것으로 밝혀졌습니다. 아래는 제 코드입니다.PHP 파일을 안전하게 압축하는 방법
<?php if (substr_count($_SERVER['HTTP_ACCEPT_ENCODING'], 'gzip')) ob_start("ob_gzhandler"); else ob_start(); ?>
나는 내가 아는 한이 사이트에 대한 보안 구멍이 될 것이라고 $ _SERVER을 사용할 때 잘 작동
<?php
if (substr_count($_SERVER['HTTP_ACCEPT_ENCODING'], 'gzip'))
if(extension_loaded('zlib')){
ob_start('ob_gzhandler');
}
header ('content-type: text/html; charset: UTF-8');
header ('cache-control: must-revalidate');
$offset = 60 * 60 * 24;
$expire = 'expires: ' . gmdate ('D, d M Y H:i:s', time() + $offset) . ' GMT';
header ($expire);
ob_start('compress');
function compress($buffer) {
$buffer = preg_replace('!/\*[^*]*\*+([^/][^*]*\*+)*/!', '', $buffer);
return $buffer;
}?>
하지만를 보이는뿐만 아니라 다른 코드를 발견했습니다. 당신은 가능성이 페이지에 SQL 주입을 가질 수 없습니다
SQL 삽입을 피하려면. 나는 당신이 PDO와 바인딩 변수를 사용하기 시작했다면 (정규 위생 처리와 함께) 아직 시작하지 않았 으면합니다. – PiZzL3