php只能使用mysql PHP編程如何去做防注入?
PHP編程如何去做防注入?如果在項(xiàng)目開(kāi)發(fā)過(guò)程中沒(méi)有進(jìn)行必要的安全優(yōu)化,項(xiàng)目上線后很容易被注入攻擊。如何避免?對(duì)于web開(kāi)發(fā),我們必須清楚的知道,用戶提交的數(shù)據(jù)并不能保證其合法性,所以我們需要對(duì)用戶提交
PHP編程如何去做防注入?
如果在項(xiàng)目開(kāi)發(fā)過(guò)程中沒(méi)有進(jìn)行必要的安全優(yōu)化,項(xiàng)目上線后很容易被注入攻擊。如何避免?
對(duì)于web開(kāi)發(fā),我們必須清楚的知道,用戶提交的數(shù)據(jù)并不能保證其合法性,所以我們需要對(duì)用戶提交的數(shù)據(jù)進(jìn)行過(guò)濾(過(guò)濾掉敏感詞,如:select”同時(shí),用戶提交的數(shù)據(jù)可能會(huì)帶來(lái)一些惡意的JS或CSS代碼,它還需要轉(zhuǎn)義,以防止在前端呈現(xiàn)頁(yè)面時(shí)執(zhí)行JS或CSS。
PHP配置文件中有許多安全配置,例如magic_uquotes_ugpc,它將在啟用配置后分析用戶提交的數(shù)據(jù)(post、get、cookie)。如果這些數(shù)據(jù)包含特殊字符(如單引號(hào)、雙引號(hào)、反斜杠等),將自動(dòng)轉(zhuǎn)義。
如果未啟用此配置,我們需要手動(dòng)調(diào)用addslashes函數(shù)來(lái)轉(zhuǎn)義用戶提交的post、get和cookie數(shù)據(jù)。