php基本安全功能实例

内容摘要
这篇文章主要为大家详细介绍了php基本安全功能实例,具有一定的参考价值,可以用来参考一下。

对此感兴趣的朋友,看看idc笔记做的技术笔记!1.不要依赖注册全局变量功能(register_g
文章正文

这篇文章主要为大家详细介绍了php基本安全功能实例,具有一定的参考价值,可以用来参考一下。

对此感兴趣的朋友,看看idc笔记做的技术笔记!

1.不要依赖注册全局变量功能(register_globals)注册全局变量的出现曾经让PHP变得非常易用,但也降低了安全性(方便之处经常会破坏安全性)。建议在编程时把register_globals指令关闭,在PHP6中这个功能也会被取消。2.在使用变量之前对其进行初始化。如果register_globals功能是启动的,即使程序员不使用它,恶意用户也可能利用为初始化变量的漏洞来侵入我们的系统。比如:if(conditon){$auth=TRUE;}如果变量$auth没有在这段之前被初始化为FALSE,那么用户就可以向脚本传递$_GET[‘auth']、$_POST[‘auth']或$_COOKIE[‘auth']轻易的实现验证。3.检验和净化全部输入数据。4.在利用变量引用包含文件时要小心。 如果脚本中有这样的代码:require($page);那么就应该确保$page不会来自外部资源(比如$_GET),或者,如果它的确来自于外部资源,那么就要确保它包含适当的值。5.在使用任何服务器上执行命令的函数都要多加小心。这些函数包括eval()、exec()、system()、passthru()、popen()和反撇号(``)。这些函数都能够在服务器上执行命令,永远都不要随意使用。如果在命令里不得不包含便来那个,就应该对这个变量进行彻底的安全检查。还应该使用escapeshellarg() escapeshellcom()进行额外的预处理。6.更改默认的会话目录,或者使用数据库保存会话数据。7.不要使用浏览器提供的文件名在服务器上保存上传的文件。8.如果被提交的数据需要在web页面中重新显示,一定要注意其中的HTML,更重要的是JAVASCRIPT 可以利用函数string htmlspecialchars ( string string [, int quote_style [, string charset]])对提交的数据进行处理9。不要在站点上暴露你的PHP错误信息 PHP错误信息能够在你开发的过程中把错误信息输出方便你的检查,但是如果暴露在Web上面,很可以成为攻击者的入口。10.防止SQL注入攻击。应该使用特定语言的数据库转义函数,比如mysqli_real_escape_data(),确保提交的内容不会破坏查询操作。11.永远不要在服务器上保存phpinfo()脚本。

注:关于php基本安全功能实例的内容就先介绍到这里,更多相关文章的可以留意

代码注释

作者:喵哥笔记

IDC笔记

学的不仅是技术,更是梦想!