Originariamente inviato da tatoo64
vecchi e nuovi comandi PHP

come tanti premetto che in php non sono molto afferrato e le domande che pongo mi servono a capire se ho "capito"
bene quello che leggo, scusate il gioco di parole.

Vengo al dunque ho uno script che gira online e per vedere quali sono i punti deboli della programmazione ho usato Web Vulnerability Scan
e mi ha trovato il file signup.php vulnerabile al XSS in URI spiegandomi che le seguenti variabili
PHP_SELF, REQUEST_URI, SCRIPT_URL, SCRIPT_URI non hanno il filtraggio (mi scuso per il termine non esatto).

La mia domanda è se le variabili sopra vengono sostituite con le seguenti,
$_SERVER["PHP_SELF"], $_SERVER["REQUEST_URI"] etc...
il file in questione non sarà più vulnerabile giusto???

grazie per l'aiuto
grazie per averlo spostato lo avevo messo in sicurezza perchè le variabili nuove fanno parte della sicurezza di un programma.
Spero qualcuno mi possa dare una risposta a comprendere meglio.