- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
2019年PHP数据过滤函数
篇一:php过滤提交数据防止sql注入攻击
?
php过滤提交数据防止sql注入攻击在SQL注入攻击中,用户通过操纵表单或GET查询字符串,将信息添加到数据库查询中。例如,假设有一个简单的登录数据库。这个数据库中的每个记录都有一个用户名字段和一个密码字段。构建一个登录表单,让用户能够登录。
?
规则1:绝不要信任外部数据或输入
?
关于Web应用程序安全性,必须认识到的第一件事是不应该信任外部数据。外部数据(outsidedata)包括不是由程序员在PHP代码中直接输入的任何数据。在采取措施确保安全之前,来自任何其他来源(比如GET变量、表单POST、数据库、配置文件、会话变量或cookie)的任何数据都是不可信任的。例如,下面的数据元素可以被认为是安全的,因为它们是在PHP中设置的。清单1.安全无暇的代码
?
$myUsername=‘tmyer’;
?
$arrayUsers=array(’tmyer’,‘tom’,‘tommy’);
?
define(”GREETING”,‘hellothere’.$myUsername);
?
?
?
但是,下面的数据元素都是有瑕疵的。
?
清单2.不安全、有瑕疵的代码
?
$myUsername=$_POST[’username’];//tainted!
?
$arrayUsers=array($myUsername,‘tom’,‘tommy’);//tainted!
?
define(”GREETING”,‘hellothere’.$myUsername);//tainted!
?
?
?
为什么第一个变量$myUsername是有瑕疵的?因为它直接来自表单POST。用户可以在这个输入域中输入任何字符串,包括用来清除文件或运行以前上传的文件的恶意命令。您可能会问,“难道不能使用只接受字母A-Z的客户端(Javascrīpt)表单检验脚本来避免这种危险吗?”是的,这总是一个有好处的步骤,但是正如在后面会看到的,任何人都可以将任何表单下载到自己的机器上,修改它,然后重新提交他们需要的任何内容。
?
解决方案很简单:必须对$_POST[’username’]运行清理代码。如果不这么做,那么在使用$myUsername的任何其他时候(比如在数组或常量中),就可能污染这些对象。
?
对用户输入进行清理的一个简单方法是,使用正则表达式来处理它。在这个示例中,只希望接受字母。将字符串限制为特定数量的字符,或者要求所有字母都是小写的,这可能也是个好主意。
?
清单3.使用户输入变得安全
?
$myUsername=cleanInput($_POST[’username’]);//clean!
?
$arrayUsers=array($myUsername,‘tom’,‘tommy’);//clean!
?
define(”GREETING”,‘hellothere’.$myUsername);//clean!
?
functioncleanInput($input){
?
$clean=strtolower($input);
?
$clean=preg_replace(”/[^a-z]/”,“”,$clean);
?
$clean=substr($clean,0,12);
?
return$clean;
?
}
?
?
?
规则2:禁用那些使安全性难以实施的PHP设置
?
已经知道了不能信任用户输入,还应该知道不应该信任机器上配置PHP的方式。例如,要确保禁用
?
register_globals。如果启用了register_globals,就可能做一些粗心的事情,比如使用$variable替
?
换同名的GET或POST字符串。通过禁用这个设置,PHP强迫您在正确的名称空间中引用正确的变量。要使用来自表单POST的变量,应该引用$_POST[’variable’]。这样就不会将这个特定变量误会成cookie、会话或GET变量。
?
规则3:如果不能理解它,就不能保护它
?
一些开发人员使用奇怪的语法,或者将语句组织得很紧凑,形成简短但是含义模糊的代码。这种方式可能效率高,但是如果您不理解代码正在做什么,那么就无法决定如何保护它。
?
例如,您喜欢下面两段代码中的哪一段?
?
清单4.使代码容易得到保护
?
您可能关注的文档
最近下载
- 2025年释放AI时代的潜力报告(英文版).pdf VIP
- 七年级语文第一次月考卷(全解全析)(苏州专用)-A4.docx VIP
- 2025-2030中国军用卫星有效载荷和子系统行业市场发展趋势与前景展望战略研究报告.docx VIP
- 五粮液面试题库及答案.doc VIP
- 2024上海市公务员考试【省直、行测A类、C类、申论A卷】4套真题及答案.doc VIP
- 蒸压加气混凝土砌块薄层砌筑.docx VIP
- 人教版七年级语文上册第二单元测试题及答案.doc VIP
- 16J604 塑料门窗(建筑图集).docx VIP
- 【最新版】人教版七年级上册语文第一单元测试卷(含答案).pdf VIP
- 眭氏源流及宗亲分布.docx VIP
文档评论(0)