php中一些安全性防止问题建议
2020-11-17 01:44
标签:blog java javascript string html http htm com 数据 服务器 应用 只要我们作好了各类操作就可在基本防止一些朋友利用网站本身的漏洞进行网站操作了,很多在php中都有的如XSS用
htmlentities()预防XSS攻击还有sql注入可以用mysql_real_escape_string操作等。 PHP包括其他任何网络编程语言的安全性,具体表现在本地安全性和远程安全性两个方面,这里我们应该养成如下的几个习惯确保我们的PHP程序本身是安全的。 对于这个检验我们不能只在客户端的javascript进行,战地认为JS只是为了提高来访用户的体验而产生的,而不是验证的工具。因为任何一个来访的用户都可能会,也有可能无意间就禁用了客户端脚本的执行,从而跳过这层验证。所以我们必须在PHP的服务器端程序上检验这些数据。 2、
保护数据库的安全——对即将运行于数据库的Sql语句进行安全性预处理。 3、
不要依赖不该依赖的PHP设置——环境有时候不可靠 4、
验证数据来源,避免远程表单提交 5、
保护会话数据,特别是Cookies 6、
利用htmlentities()预防XSS攻击 转载至: http://www.cnblogs.com/my37gs/archive/2011/12/07/2278697.html php中一些安全性防止问题建议,搜素材,soscw.com php中一些安全性防止问题建议 标签:blog java javascript string html http htm com 数据 服务器 应用 原文地址:http://www.cnblogs.com/yubinbin/p/3700632.html
1、
验证用户输入的任何数据,保证PHP代码的安全
这里有一个技巧就是使用白名单,所谓白名单就是说:我们要求用户的数据应该是这样的,例如我们要求用户的输入是一个数字,我们就只检验这个值是否是一个数字就行了,而不必检验他到底是什么——其实他有可能是个恶意脚本。
任何时候都要对执行前的Mysql语句,进行mysql_real_escape_string操作——该函数的用法请参考PHP手册。诸多PHP的数据库抽象层例如ADODB都提供了类似的方法。
不依赖,magic_quotes_gpc=On,在程序编制的过程,尽量关闭这个配置选项,任何时候判断这个选项后再对用户输入的数据进行处理。切记——PHP
v6 中将会删除这个选项。尽量在合适的时候使用addcslashes 系列函数——请参考手册
不要使用$_SERVER[‘HTTP_REFERER‘]这个超级变量来检查数据的来源地址,一个很小的菜鸟黑客都会利用工具来伪造这个变量的数据,尽可能利用Md5,或者rand等函数来产生一个令牌,验证来源的时候,验证这个令牌是否匹配。
Cookie是保存在用户的计算机上的,保存之后任何用户都有可能出于某种原因更改他,我们必须对敏感数据进行加密处理。Md5、sha1都是个不错的加密方法。
对用户可能输入脚本语言的地方的数据进行htmlentities()操,将多数可以产生程序错误的用户输入进行实体化。记住要遵循第一个习惯:在
Web 应用程序的名称、电子邮件地址、电话号码和帐单信息的输入中用白名单中的值验证输入数据。
上一篇:C++ 中的位操作