<span id="mktg5"></span>

<i id="mktg5"><meter id="mktg5"></meter></i>

        <label id="mktg5"><meter id="mktg5"></meter></label>
        最新文章專題視頻專題問答1問答10問答100問答1000問答2000關鍵字專題1關鍵字專題50關鍵字專題500關鍵字專題1500TAG最新視頻文章推薦1 推薦3 推薦5 推薦7 推薦9 推薦11 推薦13 推薦15 推薦17 推薦19 推薦21 推薦23 推薦25 推薦27 推薦29 推薦31 推薦33 推薦35 推薦37視頻文章20視頻文章30視頻文章40視頻文章50視頻文章60 視頻文章70視頻文章80視頻文章90視頻文章100視頻文章120視頻文章140 視頻2關鍵字專題關鍵字專題tag2tag3文章專題文章專題2文章索引1文章索引2文章索引3文章索引4文章索引5123456789101112131415文章專題3
        問答文章1 問答文章501 問答文章1001 問答文章1501 問答文章2001 問答文章2501 問答文章3001 問答文章3501 問答文章4001 問答文章4501 問答文章5001 問答文章5501 問答文章6001 問答文章6501 問答文章7001 問答文章7501 問答文章8001 問答文章8501 問答文章9001 問答文章9501
        當前位置: 首頁 - 科技 - 知識百科 - 正文

        PHP常見安全問題及解決方法

        來源:懂視網 責編:小采 時間:2020-11-03 23:12:31
        文檔

        PHP常見安全問題及解決方法

        PHP常見安全問題及解決方法:1、SQL注入SQL 注入是對您網站最大的威脅之一,如果您的數據庫受到別人的 SQL 注入的攻擊的話,別人可以轉出你的數據庫,也許還會產生更嚴重的后果。解決方法:主流的解決方法有兩種。轉義用戶輸入的數據或者使用封裝好的語句。轉義的方法是封裝好一個函數,
        推薦度:
        導讀PHP常見安全問題及解決方法:1、SQL注入SQL 注入是對您網站最大的威脅之一,如果您的數據庫受到別人的 SQL 注入的攻擊的話,別人可以轉出你的數據庫,也許還會產生更嚴重的后果。解決方法:主流的解決方法有兩種。轉義用戶輸入的數據或者使用封裝好的語句。轉義的方法是封裝好一個函數,

        1、SQL注入

        SQL 注入是對您網站最大的威脅之一,如果您的數據庫受到別人的 SQL 注入的攻擊的話,別人可以轉出你的數據庫,也許還會產生更嚴重的后果。

        解決方法:

        主流的解決方法有兩種。轉義用戶輸入的數據或者使用封裝好的語句。轉義的方法是封裝好一個函數,用來對用戶提交的數據進行過濾,去掉有害的標簽。但是,我不太推薦使用這個方法,因為比較容易忘記在每個地方都做此處理。

        下面,我來介紹如何使用 PDO 執行封裝好的語句( mysqi 也一樣):

        $username = $_GET['username'];
         
        $query = $pdo->prepare('SELECT * FROM users WHERE username = :username');
         
        $query->execute(['username' => $username]);
         
        $data = $query->fetch();

        2、XSS

        XSS 又叫 CSS (Cross Site Script) ,跨站腳本攻擊。它指的是惡意攻擊者往 Web 頁面里插入惡意 html 代碼,當用戶瀏覽該頁之時,嵌入其中 Web 里面的 html 代碼會被執行,從而達到惡意攻擊用戶的特殊目的。

        解決方法:

        堅決不要相信用戶的任何輸入,并過濾掉輸入中的所有特殊字符。這樣就能消滅絕大部分的 XSS 攻擊:

        <?php
         
        $searchQuery = htmlentities($searchQuery, ENT_QUOTES);

        或者你可以使用模板引擎 Twig ,一般的模板引擎都會默認為輸出加上 htmlentities 防范。

        3、XSRF/CSRF

        CSRF 是跨站請求偽造的縮寫,它是攻擊者通過一些技術手段欺騙用戶去訪問曾經認證過的網站并運行一些操作。

        解決方法:

        最常用的防御方法是生成一個 CSRF 令牌加密安全字符串,一般稱其為 Token,并將 Token 存儲于 Cookie 或者 Session 中。

        每次你在網頁構造表單時,將 Token 令牌放在表單中的隱藏字段,表單請求服務器以后會根據用戶的 Cookie 或者 Session 里的 Token 令牌比對,校驗成功才給予通過。

        由于攻擊者無法知道 Token 令牌的內容(每個表單的 Token 令牌都是隨機的),因此無法冒充用戶。

        推薦教程:PHP視頻教程

        聲明:本網頁內容旨在傳播知識,若有侵權等問題請及時與本網聯系,我們將在第一時間刪除處理。TEL:177 7030 7066 E-MAIL:11247931@qq.com

        文檔

        PHP常見安全問題及解決方法

        PHP常見安全問題及解決方法:1、SQL注入SQL 注入是對您網站最大的威脅之一,如果您的數據庫受到別人的 SQL 注入的攻擊的話,別人可以轉出你的數據庫,也許還會產生更嚴重的后果。解決方法:主流的解決方法有兩種。轉義用戶輸入的數據或者使用封裝好的語句。轉義的方法是封裝好一個函數,
        推薦度:
        標簽: 方法 php 安全問題
        • 熱門焦點

        最新推薦

        猜你喜歡

        熱門推薦

        專題
        Top
        主站蜘蛛池模板: 亚洲成A人片在线播放器| 亚洲处破女AV日韩精品| 亚洲爆乳成av人在线视菜奈实| 99re6在线视频精品免费下载| 久久精品国产亚洲AV麻豆网站| 永久看日本大片免费35分钟| 亚洲最大黄色网站| 1000部免费啪啪十八未年禁止观看 | 亚洲中文字幕一二三四区苍井空| 黄色网址免费观看| 亚洲色大成网站www尤物| 日韩在线看片免费人成视频播放| 亚洲精品无码永久在线观看男男| 日日操夜夜操免费视频| 欧洲乱码伦视频免费国产| 中文字幕亚洲第一| 一级毛片免费毛片一级毛片免费| 久久精品国产亚洲AV大全| 成年人免费网站在线观看| 色婷婷亚洲一区二区三区| 国产成人高清亚洲| A片在线免费观看| 亚洲av乱码一区二区三区| 日韩免费毛片视频| 成在人线av无码免费高潮水| 337p日本欧洲亚洲大胆艺术| 成年女人毛片免费播放视频m| 亚洲AV无码之国产精品| 国产成人精品亚洲精品| 2015日韩永久免费视频播放| 亚洲色成人WWW永久在线观看 | 韩国18福利视频免费观看| 一二三四在线观看免费中文在线观看| 日本亚洲视频在线 | 在线观看亚洲天天一三视| 57pao一国产成永久免费| 日韩欧美亚洲中文乱码| 久久99国产亚洲精品观看| 麻豆国产VA免费精品高清在线| 一级毛片视频免费观看| 亚洲免费视频播放|