PHP 編程安全性小結

來源:互聯網
上載者:User

規則 1:絕不要信任外部資料或輸入

  關於 Web 應用程式安全性,必須認識到的第一件事是不應該信任外部資料。外部資料(outside data) 包括不是由程式員在 PHP 代碼中直接輸入的任何資料。在採取措施確保安全之前,來自任何其他來源(比如 GET 變數、表單 POST、資料庫、設定檔、會話變數或 cookie)的任何資料都是不可信任的。

  對使用者輸入進行清理的一個簡單方法是,使用Regex來處理它。

  規則 2:禁用那些使安全性難以實施的 PHP 設定

  已經知道了不能信任使用者輸入,還應該知道不應該信任機器上配置 PHP 的方式。例如,要確保禁用 register_globals。如果啟用了 register_globals,就可能做一些粗心的事情,比如使用 $variable 替換同名的 GET 或 POST 字串。通過禁用這個設定,PHP 強迫您在正確的名稱空間中引用正確的變數。要使用來自表單 POST 的變數,應該引用 $_POST['variable']。這樣就不會將這個特定變數誤會成 cookie、會話或 GET 變數。

  要 檢查的第二個設定是錯誤報表層級。在開發期間,希望獲得儘可能多的錯誤報表,但是在交付項目時,希望將錯誤記錄到記錄檔中,而不是顯示在螢幕上。為什麼 呢?因為惡意的駭客會使用錯誤報表資訊(比如 SQL 錯誤)來猜測應用程式正在做什麼。這種偵察可以協助駭客突破應用程式。為了堵住這個漏洞,需要編輯 php.ini 檔案,為 error_log 條目提供合適的目的地,並將 display_errors 設定為 Off。

  規則 3:如果不能理解它,就不能保護它

  一些開發人員使用奇怪的文法,或者將語句組織得很緊湊,形成簡短但是含義模糊的代碼。這種方式可能效率高,但是如果您不理解代碼正在做什麼,那麼就無法決定如何保護它。

  規則 4:“縱深防禦” 是新的法寶

  即使使用 PHP regex 來確保 GET 變數完全是數位,仍然可以採取措施確保 SQL 查詢使用轉義的使用者輸入。

  縱深防禦不只是一種好思想,它可以確保您不會陷入嚴重的麻煩。

相關文章

聯繫我們

該頁面正文內容均來源於網絡整理,並不代表阿里雲官方的觀點,該頁面所提到的產品和服務也與阿里云無關,如果該頁面內容對您造成了困擾,歡迎寫郵件給我們,收到郵件我們將在5個工作日內處理。

如果您發現本社區中有涉嫌抄襲的內容,歡迎發送郵件至: info-contact@alibabacloud.com 進行舉報並提供相關證據,工作人員會在 5 個工作天內聯絡您,一經查實,本站將立刻刪除涉嫌侵權內容。

A Free Trial That Lets You Build Big!

Start building with 50+ products and up to 12 months usage for Elastic Compute Service

  • Sales Support

    1 on 1 presale consultation

  • After-Sales Support

    24/7 Technical Support 6 Free Tickets per Quarter Faster Response

  • Alibaba Cloud offers highly flexible support services tailored to meet your exact needs.