3 回答

TA貢獻1876條經(jīng)驗 獲得超5個贊
您可以為此使用eval命令。不過,我還是建議不要這樣做,因為使用這種方法存在很多陷阱。調(diào)試比較困難,這意味著一些安全隱患(執(zhí)行數(shù)據(jù)庫中的不良內(nèi)容,呵呵)。
請參閱何時在php中使用eval邪惡?例如。Google for Eval就是邪惡的,您會找到很多為什么需要其他解決方案的示例。
另外:這篇博客文章是另一篇有關漏洞利用的好文章。指由于不正確的Eval使用引起的過去的vBulletin和phpMyAdmin漏洞。

TA貢獻1798條經(jīng)驗 獲得超3個贊
簡單:
$x // your variable with the data from the DB
<?php echo eval("?>".$x."<?") ?>
讓我知道,在許多應用程序中對我來說非常有效,不禁注意到每個人都很快說出它有多糟糕,但實際上卻很難給出一個直接的答案...

TA貢獻1777條經(jīng)驗 獲得超10個贊
eval()
功能已在此處的其他回復中進行了介紹。我同意,eval
除非絕對需要,否則應限制使用。不用在db中包含PHP代碼,您可以只擁有一個類名稱,該類名稱具有稱為的方法execute()
。每當您需要運行自定義PHP代碼時,只需實例化剛從db獲取的名稱類并->execute()
在其上運行即可。它是一種更清潔的解決方案,可為您提供更大的靈活性,并顯著提高站點安全性。
添加回答
舉報