您好,登錄后才能下訂單哦!
這期內(nèi)容當(dāng)中小編將會給大家?guī)碛嘘P(guān)PHP開發(fā)中有哪些安全防范知識,文章內(nèi)容豐富且以專業(yè)的角度為大家分析和敘述,閱讀完這篇文章希望大家可以有所收獲。
PHP代碼安全和XSS,SQL注入等對于各類網(wǎng)站的安全非常中用,尤其是UGC(User Generated Content)網(wǎng)站,論壇和電子商務(wù)網(wǎng)站,常常是XSS和SQL注入的重災(zāi)區(qū)。這里簡單介紹一些基本編程要點, 相對系統(tǒng)安全來說,php安全防范更多要求編程人員對用戶輸入的各種參數(shù)能更細(xì)心.
php編譯過程中的安全
建議安裝Suhosin補(bǔ)丁,必裝安全補(bǔ)丁
php.ini安全設(shè)置
復(fù)制代碼 代碼如下:
register_global = off
magic_quotes_gpc = off
display_error = off
log_error = on
# allow_url_fopen = off
expose_php = off
open_basedir =
safe_mode = on
disable_function = exec,system,passthru,shell_exec,escapeshellarg,escapeshellcmd,proc_close,proc_open,dl,popen,show_source,get_cfg_var
safe_mode_include_dir =
DB SQL預(yù)處理
mysql_real_escape_string (很多PHPer仍在依靠addslashes防止SQL注入,但是這種方式對中文編碼仍然是有問題的。addslashes的問題在于黑客可以用 0xbf27來代替單引號,GBK編碼中0xbf27不是一個合法字符,因此addslashes只是將0xbf5c27,成為一個有效的多字節(jié)字符,其 中的0xbf5c仍會被看作是單引號,具體見這篇文章)。用mysql_real_escape_string函數(shù)也需要指定正確的字符集,否則依然可能 有問題。
prepare + execute(PDO)
ZendFramework可以用DB類的quote或者quoteInto, 這兩個方法是根據(jù)各種數(shù)據(jù)庫實施不用方法的,不會像mysql_real_escape_string只能用于mysql
用戶輸入的處理
無需保留HTML標(biāo)簽的可以用以下方法
strip_tags, 刪除string中所有html標(biāo)簽
htmlspecialchars,只對”<”,”>”,”;”,”'”字符進(jìn)行轉(zhuǎn)義
htmlentities,對所有html進(jìn)行轉(zhuǎn)義
必須保留HTML標(biāo)簽情況下可以考慮以下工具:
復(fù)制代碼 代碼如下:
HTML Purifier: HTML Purifier is a standards-compliant HTML filter library written in PHP.
PHP HTML Sanitizer: Remove unsafe tags and attributes from HTML code
htmLawed: PHP code to purify & filter HTML
上傳文件
用is_uploaded_file和move_uploaded_file函數(shù),使用HTTP_POST_FILES[]數(shù)組。并通過去掉上傳目錄的PHP解釋功能來防止用戶上傳php腳本。
ZF框架下可以考慮使用File_upload模塊
Session,Cookie和Form的安全處理
不要依賴Cookie進(jìn)行核心驗證,重要信息需要加密, Form Post之前對傳輸數(shù)據(jù)進(jìn)行哈希, 例如你發(fā)出去的form元素如下:
復(fù)制代碼 代碼如下:
<input type="hidden" name="H[name]" value="<?php echo $Oname?>"/> <input type="hidden" name="H[age]" value="<?php echo $Oage?>"/> <?php $sign = md5('name'.$Oname.'age'.$Oage.$secret); ?> <input type="hidden" name="hash" value="<?php echo $sign?>"" />
POST回來之后對參數(shù)進(jìn)行驗證
$str = "";
foreach($_POST['H'] as $key=>$value) {
$str .= $key.$value;
}
if($_POST['hash'] != md5($str.$secret)) {
echo "Hidden form data modified"; exit;
}
PHP安全檢測工具(XSS和SQL Insertion)
Wapiti - Web application security auditor(Wapiti - 小巧的站點漏洞檢測工具) (SQL injection/XSS攻擊檢查工具)
安裝/使用方法:
apt-get install libtidy-0.99-0 python-ctypes python-utidylib
python wapiti.py http://Your Website URL/ -m GET_XSS
Pixy: XSS and SQLI Scanner for PHP( Pixy - PHP 源碼缺陷分析工具)
安裝: apt-get install default-jdk
上述就是小編為大家分享的PHP開發(fā)中有哪些安全防范知識了,如果剛好有類似的疑惑,不妨參照上述分析進(jìn)行理解。如果想知道更多相關(guān)知識,歡迎關(guān)注億速云行業(yè)資訊頻道。
免責(zé)聲明:本站發(fā)布的內(nèi)容(圖片、視頻和文字)以原創(chuàng)、轉(zhuǎn)載和分享為主,文章觀點不代表本網(wǎng)站立場,如果涉及侵權(quán)請聯(lián)系站長郵箱:is@yisu.com進(jìn)行舉報,并提供相關(guān)證據(jù),一經(jīng)查實,將立刻刪除涉嫌侵權(quán)內(nèi)容。