Безопасен ли $ _SERVER ['QUERY_STRING'] XSS?

Мне нужно создать форму, действие которой вернет вас на ту же страницу - GET параметры включены. Я думаю, что могу сказать что-то вроде:

echo '
'

Кажется, это работает, и тестирование прохождения пары XSS-атак кажется успешным, поскольку выходные данные QUERY_STRING, похоже, закодированы в URL. Однако PHP-документация не упоминает об этом, поэтому я не уверен, что могу доверять такому поведению.

Безопасно ли использовать QUERY_STRING, как указано выше? Если нет, что я могу сделать вместо этого? Приветствуются ссылки на документацию.

Обновление переключено на SCRIPT_NAME, просто перепутал, какой из них подходит, а какой плохо в моей голове, спасибо, что поймал меня. action = "" действительно решает мою конкретную проблему, но мне все еще любопытно, предварительно обработан ли QUERY_STRING, чтобы его можно было безопасно использовать или нет, поскольку в других случаях вы можете захотеть использовать повторно строка запроса, если это безопасно.

6
задан dimo414 3 January 2011 в 04:27
поделиться