色婷婷狠狠18禁久久YY,CHINESE性内射高清国产,国产女人18毛片水真多1,国产AV在线观看

PHP編程如何去做防注入

洪振霞2年前22瀏覽0評論

PHP編程如何去做防注入?

PHP作為當(dāng)下主流的腳本語言,在各大互聯(lián)網(wǎng)公司都能看到它的身影。很多人評價(jià)PHP是安全高效的Web編程語言,其實(shí)我要說的是,PHP的安全性并不高!如果在項(xiàng)目開發(fā)時不去做必要的安全優(yōu)化,那項(xiàng)目上線后很容易被注入攻擊。那該如何避免呢?

對用戶提交的數(shù)據(jù)務(wù)必做過濾及轉(zhuǎn)義處理

對于Web開發(fā)而言,我們務(wù)必要清楚的知道,用戶提交過來的數(shù)據(jù)是不能保證是否合法的,所以需要對用戶提交的數(shù)據(jù)做一些過濾(過濾掉敏感詞,如:select 、' 這類SQL構(gòu)造詞匯),同時用戶提交的數(shù)據(jù)中可能會帶一些惡意的JS或CSS代碼,同樣需要做轉(zhuǎn)義處理,防止在前端渲染頁面時執(zhí)行這些JS或CSS。

代碼中嚴(yán)禁采用SQL拼接的方式構(gòu)造SQL語句

很多初級PHPer在寫SQL時喜歡采用字符串拼接的方式來構(gòu)造SQL,殊不知這樣會導(dǎo)致SQL注入,嚴(yán)謹(jǐn)作法應(yīng)該是使用SQL預(yù)編譯(參數(shù)綁定)的方式來傳遞參數(shù),防止通過構(gòu)造字符串的方式來進(jìn)行SQL注入。

PHP配置文件安全配置

PHP配置文件中有許多關(guān)于安全方面的配置,比如說:magic_quotes_gpc ,這個配置開啟后會分析用戶提交的數(shù)據(jù)(POST、GET、Cookie),如果這些數(shù)據(jù)中含有特殊字符(如:單引號、雙引號、反斜線等)則會進(jìn)行自動轉(zhuǎn)義。

如果沒有開啟這個配置,那我們對于用戶提交過來的POST、GET、Cookie數(shù)據(jù)需要手動調(diào)用addslashes函數(shù)來轉(zhuǎn)義。

以上就是我的觀點(diǎn),對于這個問題大家是怎么看待的呢?歡迎在下方評論區(qū)交流 ~ 我是科技領(lǐng)域創(chuàng)作者,十年互聯(lián)網(wǎng)從業(yè)經(jīng)驗(yàn),歡迎關(guān)注我了解更多科技知識!

php單例是什么,PHP編程如何去做防注入