Кодирование для предотвращения инъекции заголовка

У меня есть переменная $filename это следует рассматривать как вводимые пользователем.

Я использую это $filename В следующих:

header('Content-Disposition: inline; filename="' . $filename . '"');

Как это нужно кодировать для рендеринга $filename безопасно даже при наличии полезной нагрузки?

Изменить: Из того, что я смог найти до сих пор, и что обеспечивается OWASP здесь, возможно, я просто нужно отфильтровать все символы новой строки и формы с подачей символов? Ищу подтверждение или дополнительную информацию. Это единственные требования, которых должно быть достаточно:

preg_replace('/[\f\r\n]/', '', $filename);

Изменить: для этого вопроса предположим, что проверка уже была выполнена, но полезная нагрузка прошла через это, не будучи отклоненной.

0 ответов

Другие вопросы по тегам