国产探花免费观看_亚洲丰满少妇自慰呻吟_97日韩有码在线_资源在线日韩欧美_一区二区精品毛片,辰东完美世界有声小说,欢乐颂第一季,yy玄幻小说排行榜完本

首頁 > 開發(fā) > PHP > 正文

制作安全性高的PHP網(wǎng)站的幾個(gè)實(shí)用要點(diǎn)

2024-05-04 23:29:37
字體:
供稿:網(wǎng)友
這篇文章主要介紹了制作安全性高的PHP網(wǎng)站的幾個(gè)實(shí)用要點(diǎn),需要的朋友可以參考下
 
 

大家都知道PHP已經(jīng)是當(dāng)前最流行的Web應(yīng)用編程語言了。但是也與其他腳本語言一樣,PHP也有幾個(gè)很危險(xiǎn)的安全漏洞。所以在這篇教學(xué)文章中,我們將大致看看幾個(gè)實(shí)用的技巧來讓你避免一些常見的PHP安全問題。

技巧1:使用合適的錯(cuò)誤報(bào)告

一般在開發(fā)過程中,很多程序員總是忘了制作程序錯(cuò)誤報(bào)告,這是極大的錯(cuò)誤,因?yàn)榍‘?dāng)?shù)腻e(cuò)誤報(bào)告不僅僅是最好的調(diào)試工具,也是極佳的安全漏洞檢測(cè)工具,這能讓你把應(yīng)用真正上線前盡可能找出你將會(huì)遇到的問題。
當(dāng)然也有很多方式去啟用錯(cuò)誤報(bào)告。比如在 php.in 配置文件中你可以設(shè)置在運(yùn)行時(shí)啟用

啟動(dòng)錯(cuò)誤報(bào)告
error_reporting(E_ALL);

停用錯(cuò)誤報(bào)告
error_reporting(0);

技巧2:不使用PHP的Weak屬性

有幾個(gè)PHP的屬性是需要被設(shè)置為OFF的。一般它們都存在于PHP4里面,而在PHP5中是不推薦使用的。尤其最后在PHP6里面,這些屬性都被移除了。

注冊(cè)全局變量
當(dāng) register_globals 被設(shè)置為ON時(shí),就相當(dāng)于設(shè)置Environment,GET,POST,COOKIE或者Server變量都定義為全局變量。此時(shí)你根本不需要去寫 $_POST[‘username']來獲取表單變量'username',只需要'$username'就能獲取此變量了。
那么你肯定在想既然設(shè)置 register_globals 為 ON 有這么方便的好處,那為什么不要使用呢?因?yàn)槿绻氵@樣做將會(huì)帶來很多安全性的問題,而且也可能與局部變量名稱相沖突。
比如先看看下面的代碼:

 

復(fù)制代碼代碼如下:

if( !empty( $_POST[‘username'] ) && $_POST[‘username'] == ‘test123′ && !empty( $_POST[‘password'] ) && $_POST[‘password'] == “pass123″ )
{
$access = true;
}

 

如果運(yùn)行期間, register_globals 被設(shè)置為ON,那么用戶只需要傳輸 access=1 在一句查詢字符串中就能獲取到PHP腳本運(yùn)行的任何東西了。
在.htaccess中停用全局變量

 

復(fù)制代碼代碼如下:

php_flag register_globals 0

 

在php.ini中停用全局變量

 

復(fù)制代碼代碼如下:

register_globals = Off

 

停用類似 magic_quotes_gpc, magic_quotes_runtime, magic_quotes_sybase 這些Magic Quotes
在.htaccess文件中設(shè)置

 

復(fù)制代碼代碼如下:

php_flag magic_quotes_gpc 0
php_flag magic_quotes_runtime 0

 

在php.ini中設(shè)置

 

復(fù)制代碼代碼如下:

magic_quotes_gpc = Off
magic_quotes_runtime = Off
magic_quotes_sybase = Off

 

技巧3:驗(yàn)證用戶輸入

你當(dāng)然也可以驗(yàn)證用戶的輸入,首先必須知道你期望用戶輸入的數(shù)據(jù)類型。這樣就能在瀏覽器端做好防御用戶惡意攻擊你的準(zhǔn)備。

技巧4:避免用戶進(jìn)行交叉站點(diǎn)腳本攻擊

在Web應(yīng)用中,都是簡(jiǎn)單地接受用戶輸入表單然后反饋結(jié)果。在接受用戶輸入時(shí),如果允許HTML格式輸入將是非常危險(xiǎn)的事情,因?yàn)檫@也就允許了JavaScript以不可預(yù)料的方式侵入后直接執(zhí)行。哪怕只要有一個(gè)這樣漏洞,cookie數(shù)據(jù)都可能被盜取進(jìn)而導(dǎo)致用戶的賬戶被盜取。

技巧5:預(yù)防SQL注入攻擊

PHP基本沒有提供任何工具來保護(hù)你的數(shù)據(jù)庫,所以當(dāng)你連接數(shù)據(jù)庫時(shí),你可以使用下面這個(gè)mysqli_real_escape_string 函數(shù)。

 

復(fù)制代碼代碼如下:

$username = mysqli_real_escape_string( $GET[‘username'] );
mysql_query( “SELECT * FROM tbl_employee WHERE username = '”.$username.“‘”);

 

好了,在這篇簡(jiǎn)短的文章中,我們闡述了幾個(gè)開發(fā)過程中不能忽視的PHP安全性問題。但是最終是否使用,如何使用還是開發(fā)人員來決定的。希望這篇文章能幫助到你們。


發(fā)表評(píng)論 共有條評(píng)論
用戶名: 密碼:
驗(yàn)證碼: 匿名發(fā)表
主站蜘蛛池模板: 万年县| 济源市| 雷州市| 江达县| 沁阳市| 云林县| 宁陵县| 酒泉市| 康保县| 交城县| 包头市| 格尔木市| 都安| 旅游| 泾川县| 天气| 巴塘县| 滨州市| 文安县| 建水县| 伊宁市| 砀山县| 得荣县| 阳曲县| 吉林市| 兰考县| 马尔康县| 体育| 木里| 太仆寺旗| 溧水县| 仁化县| 孟村| 大悟县| 安仁县| 钦州市| 措美县| 根河市| 姜堰市| 翁源县| 枝江市|