精品日韩在线,日韩精品福利一区二区三区,日韩午夜黄色,国产日韩欧美高清免费

始創于2000年 股票代碼:831685
咨詢熱線:0371-60135900 注冊有禮 登錄
  • 掛牌上市企業
  • 60秒人工響應
  • 99.99%連通率
  • 7*24h人工
  • 故障100倍補償
您的位置: 網站首頁 > 幫助中心>文章內容

確保PHP安全 不能違反的四條安全規則

發布時間:  2012/8/24 17:37:03

規則 1:絕不要信任外部數據或輸入

關于 Web 應用程序安全性,必須認識到的第一件事是不應該信任外部數據。外部數據(outside data) 包括不是由程序員在 PHP 代碼中直接輸入的任何數據。在采取措施確保安全之前,來自任何其他來源(比如 GET 變量、表單 POST、數據庫、配置文件、會話變量或 cookie)的任何數據都是不可信任的。

例如,下面的數據元素可以被認為是安全的,因為它們是在 PHP 中設置的。

清單 1. 安全無暇的代碼

以下為引用的內容:
$myUsername = 'tmyer';
$arrayUsers = array('tmyer', 'tom', 'tommy');
define("GREETING", 'hello there' . $myUsername);
?> 

但是,下面的數據元素都是有瑕疵的。

清單 2. 不安全、有瑕疵的代碼

以下為引用的內容:
$myUsername = $_POST['username']; //tainted!
$arrayUsers = array($myUsername, 'tom', 'tommy'); //tainted!
define("GREETING", 'hello there' . $myUsername); //tainted!
?> 

為 什么第一個變量 $myUsername 是有瑕疵的?因為它直接來自表單 POST。用戶可以在這個輸入域中輸入任何字符串,包括用來清除文件或運行以前上傳的文件的惡意命令。您可能會問,“難道不能使用只接受字母 A-Z 的客戶端(Javascrīpt)表單檢驗腳本來避免這種危險嗎?”是的,這總是一個有好處的步驟,但是正如在后面會看到的,任何人都可以將任何表單下載 到自己的機器上,修改它,然后重新提交他們需要的任何內容。

解決方案很簡單:必須對 $_POST['username'] 運行清理代碼。如果不這么做,那么在使用 $myUsername 的任何其他時候(比如在數組或常量中),就可能污染這些對象。

對用戶輸入進行清理的一個簡單方法是,使用正則表達式來處理它。在這個示例中,只希望接受字母。將字符串限制為特定數量的字符,或者要求所有字母都是小寫的,這可能也是個好主意。

清單 3. 使用戶輸入變得安全

以下為引用的內容:
$myUsername = cleanInput($_POST['username']); //clean!
$arrayUsers = array($myUsername, 'tom', 'tommy'); //clean!
define("GREETING", 'hello there' . $myUsername); //clean!
function cleanInput($input){   $clean = strtolower($input);    
$clean = preg_replace("/[^a-z]/", "", $clean);    
$clean = substr($clean,0,12);
return $clean;
}
?> 

規則 2:禁用那些使安全性難以實施的 PHP 設置

已經知道了不能信任用戶輸入,還應該知道不應該信任機器上配置 PHP 的方式。例如,要確保禁用 register_globals。如果啟用了 register_globals,就可能做一些粗心的事情,比如使用 $variable 替換同名的 GET 或 POST 字符串。通過禁用這個設置,PHP 強迫您在正確的名稱空間中引用正確的變量。要使用來自表單 POST 的變量,應該引用 $_POST['variable']。這樣就不會將這個特定變量誤會成 cookie、會話或 GET 變量。

規則 3:如果不能理解它,就不能保護它

一些開發人員使用奇怪的語法,或者將語句組織得很緊湊,形成簡短但是含義模糊的代碼。這種方式可能效率高,但是如果您不理解代碼正在做什么,那么就無法決定如何保護它。

例如,您喜歡下面兩段代碼中的哪一段?

清單 4. 使代碼容易得到保護

以下為引用的內容:
//obfuscated code
$input = (isset($_POST['username']) ? $_POST['username']:'');
//unobfuscated code
$input = '';
if (isset($_POST['username'])){    
$input = $_POST['username'];
}else{ 
$input = '';
}
?> 

在第二個比較清晰的代碼段中,很容易看出 $input 是有瑕疵的,需要進行清理,然后才能安全地處理。

規則 4:“縱深防御” 是新的法寶

本教程將用示例來說明如何保護在線表單,同時在處理表單的 PHP 代碼中采用必要的措施。同樣,即使使用 PHP regex 來確保 GET 變量完全是數字的,仍然可以采取措施確保 SQL 查詢使用轉義的用戶輸入。

縱深防御不只是一種好思想,它可以確保您不會陷入嚴重的麻煩。

既然已經討論了基本規則,現在就來研究第一種威脅:SQL 注入攻擊。

防止 SQL 注入攻擊

在 SQL 注入攻擊 中,用戶通過操縱表單或 GET 查詢字符串,將信息添加到數據庫查詢中。例如,假設有一個簡單的登錄數據庫。這個數據庫中的每個記錄都有一個用戶名字段和一個密碼字段。構建一個登錄表單,讓用戶能夠登錄。


本文出自:億恩科技【www.zuiquanben.com】
$myUsername = 'tmyer';
$arrayUsers = array('tmyer', 'tom', 'tommy');
define("GREETING", 'hello there' . $myUsername);
?> 

但是,下面的數據元素都是有瑕疵的。

清單 2. 不安全、有瑕疵的代碼

以下為引用的內容:
$myUsername = $_POST['username']; //tainted!
$arrayUsers = array($myUsername, 'tom', 'tommy'); //tainted!
define("GREETING", 'hello there' . $myUsername); //tainted!
?> 

為 什么第一個變量 $myUsername 是有瑕疵的?因為它直接來自表單 POST。用戶可以在這個輸入域中輸入任何字符串,包括用來清除文件或運行以前上傳的文件的惡意命令。您可能會問,“難道不能使用只接受字母 A-Z 的客戶端(Javascrīpt)表單檢驗腳本來避免這種危險嗎?”是的,這總是一個有好處的步驟,但是正如在后面會看到的,任何人都可以將任何表單下載 到自己的機器上,修改它,然后重新提交他們需要的任何內容。

解決方案很簡單:必須對 $_POST['username'] 運行清理代碼。如果不這么做,那么在使用 $myUsername 的任何其他時候(比如在數組或常量中),就可能污染這些對象。

對用戶輸入進行清理的一個簡單方法是,使用正則表達式來處理它。在這個示例中,只希望接受字母。將字符串限制為特定數量的字符,或者要求所有字母都是小寫的,這可能也是個好主意。

清單 3. 使用戶輸入變得安全

以下為引用的內容:
$myUsername = cleanInput($_POST['username']); //clean!
$arrayUsers = array($myUsername, 'tom', 'tommy'); //clean!
define("GREETING", 'hello there' . $myUsername); //clean!
function cleanInput($input){   $clean = strtolower($input);    
$clean = preg_replace("/[^a-z]/", "", $clean);    
$clean = substr($clean,0,12);
return $clean;
}
?> 

規則 2:禁用那些使安全性難以實施的 PHP 設置

已經知道了不能信任用戶輸入,還應該知道不應該信任機器上配置 PHP 的方式。例如,要確保禁用 register_globals。如果啟用了 register_globals,就可能做一些粗心的事情,比如使用 $variable 替換同名的 GET 或 POST 字符串。通過禁用這個設置,PHP 強迫您在正確的名稱空間中引用正確的變量。要使用來自表單 POST 的變量,應該引用 $_POST['variable']。這樣就不會將這個特定變量誤會成 cookie、會話或 GET 變量。

規則 3:如果不能理解它,就不能保護它

一些開發人員使用奇怪的語法,或者將語句組織得很緊湊,形成簡短但是含義模糊的代碼。這種方式可能效率高,但是如果您不理解代碼正在做什么,那么就無法決定如何保護它。

例如,您喜歡下面兩段代碼中的哪一段?

清單 4. 使代碼容易得到保護

以下為引用的內容:
//obfuscated code
$input = (isset($_POST['username']) ? $_POST['username']:'');
//unobfuscated code
$input = '';
if (isset($_POST['username'])){    
$input = $_POST['username'];
}else{ 
$input = '';
}
?> 

在第二個比較清晰的代碼段中,很容易看出 $input 是有瑕疵的,需要進行清理,然后才能安全地處理。

規則 4:“縱深防御” 是新的法寶

本教程將用示例來說明如何保護在線表單,同時在處理表單的 PHP 代碼中采用必要的措施。同樣,即使使用 PHP regex 來確保 GET 變量完全是數字的,仍然可以采取措施確保 SQL 查詢使用轉義的用戶輸入。

縱深防御不只是一種好思想,它可以確保您不會陷入嚴重的麻煩。

既然已經討論了基本規則,現在就來研究第一種威脅:SQL 注入攻擊。

防止 SQL 注入攻擊

在 SQL 注入攻擊 中,用戶通過操縱表單或 GET 查詢字符串,將信息添加到數據庫查詢中。例如,假設有一個簡單的登錄數據庫。這個數據庫中的每個記錄都有一個用戶名字段和一個密碼字段。構建一個登錄表單,讓用戶能夠登錄。


本文出自:億恩科技【www.enidc.com】
-->

服務器租用/服務器托管中國五強!虛擬主機域名注冊頂級提供商!15年品質保障!--億恩科技[ENKJ.COM]

  • 您可能在找
  • 億恩北京公司:
  • 經營性ICP/ISP證:京B2-20150015
  • 億恩鄭州公司:
  • 經營性ICP/ISP/IDC證:豫B1-20183354
  • 億恩南昌公司:
  • 經營性ICP/ISP證:贛B2-20080012
  • 服務器/云主機 24小時售后服務電話:0371-60135900
  • 虛擬主機/智能建站 24小時售后服務電話:0371-60135900
  • 網絡版權侵權舉報電話:0371-60135995
  • 警情提示:注意防范電信網絡詐騙
  • 專注服務器托管17年
    掃掃關注-微信公眾號
    0371-60135900
    Copyright© 1999-2026 ENKJ All Rights Reserved 地址:鄭州市高新區翠竹街1號總部企業基地億恩大廈  法律顧問:河南亞太人律師事務所郝建鋒、杜慧月律師  B1-20183354   京公網安備41019702002023號 
      0
     
     
     
     

    0371-60135900
    7*24小時客服服務熱線

     
     
    精品日韩在线,日韩精品福利一区二区三区,日韩午夜黄色,国产日韩欧美高清免费
    精品国产欧美日韩| 激情综合在线| 国产精品传媒麻豆hd| 一区二区三区四区日韩| 国产日韩视频在线| 日韩中文字幕麻豆| 国产精品美女| 日本欧美在线| 欧美日韩国产传媒| 亚洲综合在线电影| 国产成人精品一区二区三区视频| 欧美日韩1区| 亚洲乱码一区| 青青草伊人久久| 国产欧美大片| 久久女人天堂| 日韩国产专区| 在线综合视频| 天堂va在线高清一区| 日韩avvvv在线播放| 久久激五月天综合精品| 老牛国内精品亚洲成av人片| 国产在线不卡一区二区三区| 91综合视频| 免费在线观看视频一区| 日本久久一区| 国产成人免费| 欧美精品九九| 欧美一级全黄| 特黄毛片在线观看| 在线精品视频一区| 国产一区二区三区91| 久久国产中文字幕| 亚洲精品视频一二三区| 麻豆成人综合网| 美女久久久久| 国产精品久久久久久久久免费高清| 高清一区二区| 亚洲免费中文| 欧美激情99| 99国产精品久久久久久久成人热| 久久精品99国产精品日本| 欧美13videosex性极品| 亚洲精品影视| 日韩欧美一区二区三区在线视频 | 日本午夜精品一区二区三区电影 | 欧美日韩一视频区二区| 日韩av一级| 国产精品一区免费在线| 午夜国产欧美理论在线播放| 麻豆久久一区| 日本亚洲不卡| 亚洲激精日韩激精欧美精品| 久久99久久久精品欧美| 亚洲日本免费电影| japanese国产精品| 成人片免费看| 日本久久黄色| 国产精品久久久网站| 香蕉久久国产| 亚洲高清久久| 欧美日韩国产观看视频| 欧美a一区二区| 91麻豆精品| 日韩精彩视频在线观看| 久久国产精品99国产| 今天的高清视频免费播放成人| 久久影院一区二区三区| 国产精品久久久亚洲一区| 日韩欧美2区| 日韩成人在线看| 在线看片一区| 日本精品一区二区三区在线观看视频| 日韩午夜黄色| 久久久久久久久成人| 国产精品99久久免费| 日韩av中文在线观看| 日韩1区2区日韩1区2区| 国产探花在线精品| 国产日韩欧美一区在线| 国产日产精品_国产精品毛片 | 18国产精品| 欧美日韩一视频区二区| 精品国产乱码久久久久久樱花 | 国产99久久| 97人人精品| 亚洲天堂黄色| 亚洲麻豆一区| 国产不卡av一区二区| 婷婷激情图片久久| 999精品一区| 999国产精品999久久久久久| 日韩欧美国产精品综合嫩v| 免费日韩视频| 亚洲精品永久免费视频| 欧美日本久久| 日韩午夜在线| 女生影院久久| 欧美精品第一区| 天堂va在线高清一区| 九色精品91| 国产在线观看91一区二区三区| 日韩一区二区三区四区五区| 精品中文字幕一区二区三区av| 日本一二区不卡| 国产精品jk白丝蜜臀av小说| 99精品在线| 影院欧美亚洲| 国内精品美女在线观看| 日本精品一区二区三区在线观看视频| 亚洲欧洲美洲av| 国产麻豆一区二区三区精品视频| 久久久影院免费| 日本欧美不卡| 成人看片网站| 久久精品伊人| 国产乱人伦丫前精品视频| 日韩中文字幕区一区有砖一区| 久久亚洲国产精品一区二区| 国产一区91| 性欧美长视频| 亚洲一区二区三区中文字幕在线观看| 欧美精品九九| 色爱综合av| 日韩电影免费网址| 久久久久久久久丰满| 国产精品蜜芽在线观看| 免费在线观看一区| 麻豆国产精品| 久久精品系列| 青青久久av| 亚洲一区区二区| 久久亚洲风情| 中文字幕一区二区三区日韩精品| 午夜欧美精品| 日韩激情一区二区| 国产精品亚洲综合久久| 国产乱码精品一区二区三区四区 | 麻豆国产欧美一区二区三区 | 136国产福利精品导航网址| 久久uomeier| 99久久久国产精品美女| 欧美日中文字幕| 亚洲欧美日韩国产| 欧美一级网址| av中文字幕在线观看第一页| 国产极品嫩模在线观看91精品| 成人日韩av| 女人天堂亚洲aⅴ在线观看| 亚洲精品美女91| 精品九九久久| 国产视频一区在线观看一区免费| 日本成人在线一区| 国产一区精品福利| 99国产精品99久久久久久粉嫩| 蜜臀a∨国产成人精品| 国产精品宾馆| 激情五月综合| 国产精品白丝av嫩草影院| 亚洲精华国产欧美| 美女久久久久| 免费日韩成人| 日韩av午夜在线观看| 亚洲一级高清| 日本精品在线中文字幕| 国产欧美日韩精品高清二区综合区 | 另类av一区二区| 最新日韩欧美| 国产欧美一区二区三区精品酒店| 国产欧美日韩免费观看| 蜜桃av一区二区| 欧美在线网站| av资源亚洲| 国产精品nxnn| 日本三级亚洲精品| 日韩中文字幕区一区有砖一区 | 精品国产成人| 精品亚洲自拍| 欧美成人精品三级网站| 亚洲欧洲一区二区天堂久久| 国产精品观看| 日韩专区欧美专区| 日韩av专区| 麻豆国产欧美日韩综合精品二区| 亚洲欧美网站在线观看| 中文一区在线| 欧美~级网站不卡| 六月婷婷综合| 国产一区不卡| 国产精品hd| 国产一区二区三区黄网站| 国产精品久久久久久久久免费高清| 视频在线观看国产精品| 亚洲精品va| 精品在线91| 不卡中文字幕| 丝袜亚洲另类欧美| 一区免费视频| 日韩精品一级中文字幕精品视频免费观看| 日韩毛片网站|