当谈到 PHP 时,我是一个完全的新手,所以我怀疑这个问题有一个简单的答案,我只是无法找到。
我正在使用 PHP Code Sniffer 和 WordPress 编码标准来组合一个基本的 wordpress 插件。我遇到的一堆教程代码鼓励按照以下方式回显内容:
echo $before_widget . $before_title . $title . $after_title;
哪个工作正常,但是哪个 PHP 代码嗅探器会在每个变量回expected next thing to be an escaping function not $VariableName
显 .实例$args
对象$before_widget
等来自哪里来引入 XSS 漏洞。但正如我所说,我是 PHP、WordPress 等的新手,在我得到这些变量之前,我不知道有什么可以完全访问这些变量。
长话短说:鉴于我希望将 HTML 呈现为 HTML(我不想转义它),我应该如何准备它们以保护我免受任何我不知道的 XSS 问题,或者通知 PHP 代码嗅探器认为这些不是用户输入,因此安全吗?