質問をすることでしか得られない、回答やアドバイスがある。

15分調べてもわからないことは、質問しよう!

新規登録して質問してみよう
ただいま回答率
85.50%
CentOS

CentOSは、主にRed Hat Enterprise Linux(RHEL)をベースにした、フリーのソフトウェアオペレーティングシステムです。

Apache

Apacheは、Apache HTTP Serverの略で、最も人気の高いWebサーバソフトウェアの一つです。安定性が高いオープンソースソフトウェアとして商用サイトから自宅サーバまで、多くのプラットフォーム向けに開発・配布されています。サーバーソフトウェアの不具合(NCSA httpd)を修正するパッチ(a patch)を集積、一つ独立したソフトウェアとして開発されました。

PHP

PHPは、Webサイト構築に特化して開発されたプログラミング言語です。大きな特徴のひとつは、HTMLに直接プログラムを埋め込むことができるという点です。PHPを用いることで、HTMLを動的コンテンツとして出力できます。HTMLがそのままブラウザに表示されるのに対し、PHPプログラムはサーバ側で実行された結果がブラウザに表示されるため、PHPスクリプトは「サーバサイドスクリプト」と呼ばれています。

Q&A

解決済

3回答

4392閲覧

PHPのheader ("location: $url") のURLエンコードについて

aratan

総合スコア36

CentOS

CentOSは、主にRed Hat Enterprise Linux(RHEL)をベースにした、フリーのソフトウェアオペレーティングシステムです。

Apache

Apacheは、Apache HTTP Serverの略で、最も人気の高いWebサーバソフトウェアの一つです。安定性が高いオープンソースソフトウェアとして商用サイトから自宅サーバまで、多くのプラットフォーム向けに開発・配布されています。サーバーソフトウェアの不具合(NCSA httpd)を修正するパッチ(a patch)を集積、一つ独立したソフトウェアとして開発されました。

PHP

PHPは、Webサイト構築に特化して開発されたプログラミング言語です。大きな特徴のひとつは、HTMLに直接プログラムを埋め込むことができるという点です。PHPを用いることで、HTMLを動的コンテンツとして出力できます。HTMLがそのままブラウザに表示されるのに対し、PHPプログラムはサーバ側で実行された結果がブラウザに表示されるため、PHPスクリプトは「サーバサイドスクリプト」と呼ばれています。

0グッド

0クリップ

投稿2017/02/01 04:38

PHPのheaderのlocationについて教えてください。

php

1$url = "http://example.com?a=1111&b=2222"; 2header("location: {$url}");

とした時に、実際のリダイレクトしている時のヘッダーを見てみると
http://example.com/?a=111&b=222
とURLエンコードしたものにリダイレクトしているようです。

これをURLエンコードしてない http://example.com?a=1111&b=2222
へリダイレクトする方法はありますでしょうか。

以下ヘッダーです。

header

1Response 2HTTP/1.1 302 Found 3Connection: close 4Date: Wed, 01 Feb 2017 04:34:48 GMT 5Location: http://example.com/?a=111&b=222 6Server: Apache/2.2.15 (CentOS) 7Content-Length: 0 8Content-Type: text/html; charset=pass 9Client-Date: Wed, 01 Feb 2017 04:34:47 GMT 10Client-Response-Num: 1 11X-Powered-By: PHP/5.3.10

確認はこちらのページで行いました。
https://www.searchengineoptimization.jp/redirect-checker

よろしくお願いいたします。

環境
php 5.3.10
Server: Apache/2.2.15 (CentOS)

気になる質問をクリップする

クリップした質問は、後からいつでもMYページで確認できます。

またクリップした質問に回答があった際、通知やメールを受け取ることができます。

バッドをするには、ログインかつ

こちらの条件を満たす必要があります。

guest

回答3

0

firefoxなどで確認しましたが
普通にパラメータとして渡されているみたいですよ?

投稿2017/02/01 04:48

yambejp

総合スコア114585

バッドをするには、ログインかつ

こちらの条件を満たす必要があります。

aratan

2017/02/01 06:39

わざわざご確認頂きありがとうございます。 お手数をかけてしまってすみません。
guest

0

まず用語の問題ですが、URLエンコードではなく、HTMLエンコードされていることが問題です。どこかで、htmlspecialcharsを呼んでいませんか?

次に、別の話題ですが…

Server: Apache/2.2.15 (CentOS) …中略 X-Powered-By: PHP/5.3.10

このレスポンスヘッダを見る限り、ApacheはCentOS 6の標準パッケージにて導入したもの、PHP 5.3.10はソースからビルドしたものと推測いたします。
もしそうであれば、PHP 5.3.xはとっくにメンテナンス終了しているので、脆弱性が含まれていることになります。CentOS 6の標準パッケージに含まれるPHPは、PHP 5.3.3ですが、こちらはメンテナンスが2020年11月まで継続される予定で、yum update でパッチをあてることができます。
以下は仮説ですが、PHP 5.3.3が古いので独自にソースから PHP 5.3.10を導入したのであれば、それはかえって危険なことになると危惧いたします。

投稿2017/02/01 05:12

ockeghem

総合スコア11701

バッドをするには、ログインかつ

こちらの条件を満たす必要があります。

aratan

2017/02/01 06:40

ご回答頂きありがとうございます。 古いサーバですのでおそらくyumにてインストールされているPHPなのでupdateするようにします。
bezeklik

2017/02/01 23:31

蛇足ですが…。 CentOS は互換性維持を優先する RHEL のクローンであるため、CentOS 6.x の場合は標準インストールではアップデートしても PHP 5.3.3 から見た目上のバージョンは変わりません。 そのため PHP 5.3.10 ということは必然的にソースからコンパイルしたか、標準以外のリポジトリでインストールしていることになります。 標準リポジトリからインストールされた PHP は適切にアップデートされていれば脆弱性への対応が 5.3.3 のまま適用されますが、それ以外の場合は PHP 5.3.10 より後に発覚したすべての脆弱性に対して未対応の状態ということになります。 パッケージインスト-ルであればおそらく remi リポジトリを使用しているのだと思いますが、早めに update した方がいいかもしれませんね。もしうまくいかない場合は yum update --enablrepo=remi とするとよいかと思います。
guest

0

ベストアンサー

提示の「リダイレクト検証結果 | SEO 検索エンジン最適化」で確認しましたが、
質問と同一ソースでテストしたところ、質問の事象は確認できませんでした。

従って、少なくとも提示のソースが原因ではないようです。

変数 $url は URL の代入以外にプログラム内で一切処理されていないことは間違いないでしょうか。
リダイレクト直前に一度 $url をダンプして PHP 上の処理が原因ではないかの切り分けをするとよいかと思います。

php

1<?php 2$url = "http://example.com?a=1111&b=2222"; 3die($url); 4header("location: {$url}");

投稿2017/02/01 04:59

編集2017/02/01 05:01
bezeklik

総合スコア580

バッドをするには、ログインかつ

こちらの条件を満たす必要があります。

aratan

2017/02/01 06:39

$urlの部分をDBから値を取得していたのですが、 DB内の値にはhtmlspecialcharsが予め掛けられているのを失念して、混乱してしまいました。 ご回答頂きありがとうございます。
otn

2017/02/01 12:09

DBに書く時にhtmlspecialcharsをするのは間違っていますよ。 htmlspecialcharsは、HTML出力するときに使います。
bezeklik

2017/02/02 00:45

htmlspecialchars() はクロスサイトスクリプティング対策として HTML 出力直前に行うものなので、DB 保存前に処理されるのは望ましくありませんね。 HTML 出力直前に行うべき理由としてはまさに今回のような問題が起きることを避けるためです。 DB 保存前に処理されるべきことは SQL インジェクション対策で、htmlspecialchars() では ENT_QUOTES を指定しないと意味をなさず、バージョンによっては 'UTF-8' を指定しないと脆弱性が生じる可能性があります。 エスケープ目的であれば mysqli::real_escape_string() や PDO::quote() を利用することもできますが、手動で行うと漏れが生じるので、PDO::prepare() でプレースホルダを利用するのが望ましいかと思います。
guest

あなたの回答

tips

太字

斜体

打ち消し線

見出し

引用テキストの挿入

コードの挿入

リンクの挿入

リストの挿入

番号リストの挿入

表の挿入

水平線の挿入

プレビュー

15分調べてもわからないことは
teratailで質問しよう!

ただいまの回答率
85.50%

質問をまとめることで
思考を整理して素早く解決

テンプレート機能で
簡単に質問をまとめる

質問する

関連した質問