- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
PHP是个伟大的web开发语言,灵活的语言,但是看到php程序员周而复始的犯的一些错误。我做了下面这个列表,列出了PHP程序员经常犯的10中错误,大多数和安全相关。看看你犯了几种1.不转意html entities?? 一个基本的常识:所有不可信任的输入(特别是用户从form中提交的数据) ,输出之前都要转意。echo $_GET[usename] ;这个例子有可能输出:script/*更改admin密码的脚本或设置cookie的脚本*//script这是一个明显的安全隐患,除非你保证你的用户都正确的输入。如何修复 :我们需要将 ,,and 等转换成正确的HTML表示( , , and ),函数htmlspecialchars 和 htmlentities()正是干这个活的。正确的方法:echo htmlspecialchars($_GET[username], ENT_QUOTES);2. 不转意SQL输入我曾经在一篇文章中最简单的防止sql注入的方法(php+mysql中)讨论过这个问题并给出了一个简单的方法 。有人对我说,他们已经在php.ini中将magic_quotes设置为On,所以不必担心这个问题,但是不是所有的输入都是从$_GET, $_POST或 $_COOKIE中的得到的!如何修复:和在最简单的防止sql注入的方法(php+mysql中)中一样我还是推荐使用mysql_real_escape_string()函数正确做法:?php$sql = UPDATE users SETname=.mysql_real_escape_string($name).WHERE id=.mysql_real_escape_string ($id).;mysql_query($sql);?3.错误的使用HTTP-header 相关的函数: header(), session_start(), setcookie()遇到过这个警告吗?warning: Cannot add header information - headers already sent [....]每次从服务器下载一个网页的时候,服务器的输出都分成两个部分:头部和正文。头部包含了一些非可视的数据,例如cookie。头部总是先到达。正文部分包括可视的html,图片等数据。如果output_buffering设置为Off,所有的HTTP-header相关的函数必须在有输出之前调用。问题在于你在一个环境中开发,而在部署到另一个环境中去的时候,output_buffering的设置可能不一样。结果转向停止了,cookie和session都没有正确的设置........。如何修复:确保在输出之前调用http-header相关的函数,并且令output_buffering = Off。4. Require 或 include 的文件使用不安全的数据再次强调:不要相信不是你自己显式声明的数据。不要 Include 或 require 从$_GET, $_POST 或 $_COOKIE 中得到的文件。例如:index.php?//including header, config, database connection, etcinclude($_GET[filename]);//including footer?现在任一个黑客现在都可以用:/index.php?filename=anyfile.txt来获取你的机密信息,或执行一个PHP脚本。?如果allow_url_fopen=On,你更是死定了:试试这个输入:/index.php?filename=http%3A%2F%2F%2Fphphack.php现在你的网页中包含了/phphack.php的输出. 黑客可以发送垃圾邮件,改变密码,删除文件等等。只要你能想得到。如何修复:你必须自己控制哪些文件可以包含在的include或require指令中。下面是一个快速但不全面的解决方法:?//Include only files that are allowed.$allowedFiles = array(file1.txt,file2.txt,file3.txt);if(in_array((string)$_GET[filename],$allowedFiles)) {include($_GET[filename]);}else{exit(not allowed);}?5. 语法错误语法错误包括所有的词法和语法错误,太常见了,以至于我不得不在这里列出。解决办法就是认真学
您可能关注的文档
最近下载
- 【一建经济】21-JG-冲关宝典(中).pdf VIP
- 石油工程-岩石力学-试卷.pdf VIP
- 【一建经济】21-JG-冲关宝典(上).pdf VIP
- 教师的专业成长课件.pptx VIP
- 西师版小学综合实践活动方案五年级上册.pdf VIP
- 2024年四川省巴中市中考数学试卷(含答案).doc VIP
- 生成式人工智能在初中生物学教学中的应用探究.pdf VIP
- 《装配式混凝土建筑构件生产》课件——本课程学习方法.pptx VIP
- 精品解析:2023-2024学年北京市海淀区人教版五年级上册期末测试数学试卷(解析版).docx VIP
- 2011年数学建模B题国家一等奖2011年数学建模B题国家一等奖.pdf VIP
文档评论(0)