1200字范文,内容丰富有趣,写作的好帮手!
1200字范文 > PHP安全防范技巧分享【PHP】

PHP安全防范技巧分享【PHP】

时间:2019-07-24 06:55:25

相关推荐

PHP安全防范技巧分享【PHP】

后端开发|php教程

PHP安全防范

后端开发-php教程

PHP代码安全和XSS,SQL注入等对于各类网站的安全非常中用,尤其是UGC(User Generated Content)网站,论坛和电子商务网站,常常是XSS和SQL注入的重灾区。这里简单介绍一些基本编程要点, 相对系统安全来说,php安全防范更多要求编程人员对用户输入的各种参数能更细心.

一个注册界面的js源码,ubuntu ss 锐速,tomcat端口号改了不行,爬虫网址shtml,基于php网上购物系统设计,seo 春哥lzw

php编译过程中的安全

建议安装Suhosin补丁,必装安全补丁

源码之家 python,vscode安装包解压后,ubuntu版本高低,tomcat端口的改写,梦见扁形爬虫,php 数据管理系统,大商新玛特官网seo,网站安全代码lzw

php.ini安全设置

register_global = off

magic_quotes_gpc = off

display_error = off

log_error = on

# allow_url_fopen = off

expose_php = off

open_basedir =

safe_mode = on

disable_function = exec,system,passthru,shell_exec,escapeshellarg,escapeshellcmd,proc_close,proc_open,dl,popen,show_source,get_cfg_var

safe_mode_include_dir =

个性导航源码v2.2,vscode怎么分割窗口,ubuntu 970驱动,Tomcat调优测试,sqlite数据库能做网络版,爬虫ssh,php小票打印机,抖音seo树品,苹果cms网站模板,google 首页 css页面模板lzw

DB SQL预处理

mysql_real_escape_string (很多PHPer仍在依靠addslashes防止SQL注入,但是这种方式对中文编码仍然是有问题的。addslashes的问题在于黑客可以用0xbf27来代替单引号,GBK编码中0xbf27不是一个合法字符,因此addslashes只是将0xbf5c27,成为一个有效的多字节字符,其中的0xbf5c仍会被看作是单引号,具体见这篇文章)。用mysql_real_escape_string函数也需要指定正确的字符集,否则依然可能有问题。

prepare + execute(PDO)

ZendFramework可以用DB类的quote或者quoteInto, 这两个方法是根据各种数据库实施不用方法的,不会像mysql_real_escape_string只能用于mysql

用户输入的处理

无需保留HTML标签的可以用以下方法

strip_tags, 删除string中所有html标签

htmlspecialchars,只对””,”;”,”’”字符进行转义

htmlentities,对所有html进行转义

必须保留HTML标签情况下可以考虑以下工具:

HTML Purifier: HTML Purifier is a standards-compliant HTML filter library written in PHP.

PHP HTML Sanitizer: Remove unsafe tags and attributes from HTML code

htmLawed: PHP code to purify & filter HTML

上传文件

用is_uploaded_file和move_uploaded_file函数,使用HTTP_POST_FILES[]数组。并通过去掉上传目录的PHP解释功能来防止用户上传php脚本。

ZF框架下可以考虑使用File_upload模块

Session,Cookie和Form的安全处理

不要依赖Cookie进行核心验证,重要信息需要加密, Form Post之前对传输数据进行哈希, 例如你发出去的form元素如下:

程序代码

<input type="hidden" name="H[name]" value=""/>

<input type="hidden" name="H[age]" value=""/>

<input type="hidden" name="hash" value=""" />

POST回来之后对参数进行验证

程序代码

$str = "";

foreach($_POST[H] as $key=>$value) {

$str .= $key.$value;

}

if($_POST[hash] != md5($str.$secret)) {

echo "Hidden form data modified"; exit;

}

PHP安全检测工具(XSS和SQL Insertion)

Wapiti - Web application security auditor(Wapiti - 小巧的站点漏洞检测工具) (SQL injection/XSS攻击检查工具)

安裝/使用方法:

apt-get install libtidy-0.99-0 python-ctypes python-utidylib

python wapiti.py http://Your Website URL/ -m GET_XSS

Pixy: XSS and SQLI Scanner for PHP( Pixy - PHP 源码缺陷分析工具)

安裝: apt-get install default-jdk

Remote PHP Vulnerability Scanner(自动化 PHP页面缺陷分析, XSS检测功能较强)

PHPIDS - PHP 入侵检测系統

本内容不代表本网观点和政治立场,如有侵犯你的权益请联系我们处理。
网友评论
网友评论仅供其表达个人看法,并不表明网站立场。