失眠网,内容丰富有趣,生活中的好帮手!
失眠网 > 如何制作安全性高的php网站 制作网站需要注意的安全问题总结

如何制作安全性高的php网站 制作网站需要注意的安全问题总结

时间:2023-11-19 05:06:43

相关推荐

如何制作安全性高的php网站 制作网站需要注意的安全问题总结

后端开发|php教程

php,安全性,制作

后端开发-php教程

大家都知道PHP已经是当前最流行的Web应用编程语言了。但是也与其他脚本语言一样,PHP也有几个很危险的安全漏洞。所以在这篇教学文章中,我们将大致看看几个实用的技巧来让你避免一些常见的PHP安全问题。

易语言加群验证 源码,vscode绿色整合版,ubuntu安装team,tomcat war配置,h2和sqlite,英为财情数据采集爬虫,php 变量 var,seo-in guk,网站站长在哪登陆后台,网页相册翻页源码,织梦模板安装详细教程lzw

技巧1:使用合适的错误报告

asp源码 柱状图,vscode没有编码,ubuntu 扩展,lr 监听tomcat,sqlite添加数据id,图表插件兼容ie6,前端为什么这么多框架,尾巴卷卷的爬虫教案,php小写函数,东莞seo方案排名,asp微信分享网站源码,表白网页生成器源码,问卷打印模板下载lzw

一般在开发过程中,很多程序员总是忘了制作程序错误报告,这是极大的错误,因为恰当的错误报告不仅仅是最好的调试工具,也是极佳的安全漏洞检测工具,这能让你把应用真正上线前尽可能找出你将会遇到的问题。

当然也有很多方式去启用错误报告。比如在 php.in 配置文件中你可以设置在运行时启用

有什么贷款的网站源码,ubuntu添加虚拟ip,tomcat看32位还是,爬虫爬kink,php框架hyperf,seo搜索引擎优化专员招聘排名lzw

启动错误报告

error_reporting(E_ALL);

停用错误报告

error_reporting(0);

技巧2:不使用PHP的Weak属性

有几个PHP的属性是需要被设置为OFF的。一般它们都存在于PHP4里面,而在PHP5中是不推荐使用的。尤其最后在PHP6里面,这些属性都被移除了。

注册全局变量

当 register_globals 被设置为ON时,就相当于设置Environment,GET,POST,COOKIE或者Server变量都定义为全局变量。此时你根本不需要去写 $_POST[‘username’]来获取表单变量’username’,只需要’$username’就能获取此变量了。

那么你肯定在想既然设置 register_globals 为 ON 有这么方便的好处,那为什么不要使用呢?因为如果你这样做将会带来很多安全性的问题,而且也可能与局部变量名称相冲突。

比如先看看下面的代码:

if( !empty( $_POST[‘username] ) && $_POST[‘username] == ‘test123′ && !empty( $_POST[‘password] ) && $_POST[‘password] == “pass123″ ){$access = true;}

如果运行期间, register_globals 被设置为ON,那么用户只需要传输 access=1 在一句查询字符串中就能获取到PHP脚本运行的任何东西了。

在.htaccess中停用全局变量

php_flag register_globals 0

在php.ini中停用全局变量

register_globals = Off

停用类似 magic_quotes_gpc, magic_quotes_runtime, magic_quotes_sybase 这些Magic Quotes

在.htaccess文件中设置

php_flag magic_quotes_gpc 0php_flag magic_quotes_runtime 0

在php.ini中设置

magic_quotes_gpc = Offmagic_quotes_runtime = Offmagic_quotes_sybase = Off

技巧3:验证用户输入

你当然也可以验证用户的输入,首先必须知道你期望用户输入的数据类型。这样就能在浏览器端做好防御用户恶意攻击你的准备。

技巧4:避免用户进行交叉站点脚本攻击

在Web应用中,都是简单地接受用户输入表单然后反馈结果。在接受用户输入时,如果允许HTML格式输入将是非常危险的事情,因为这也就允许了JavaScript以不可预料的方式侵入后直接执行。哪怕只要有一个这样漏洞,cookie数据都可能被盗取进而导致用户的账户被盗取。

技巧5:预防SQL注入攻击

PHP基本没有提供任何工具来保护你的数据库,所以当你连接数据库时,你可以使用下面这个mysqli_real_escape_string 函数。

$username = mysqli_real_escape_string( $GET[‘username] );mysql_query( “SELECT * FROM tbl_employee WHERE username = ”.$username.“‘”);

如果觉得《如何制作安全性高的php网站 制作网站需要注意的安全问题总结》对你有帮助,请点赞、收藏,并留下你的观点哦!

本内容不代表本网观点和政治立场,如有侵犯你的权益请联系我们处理。
网友评论
网友评论仅供其表达个人看法,并不表明网站立场。