プログラムの安全性については、経験豊富な PHP のベテランに尋ねてください。 ? PHP Web サイトを開発するときに、オペレーティング システムや WEB サービス ソフトウェアに加えて、プログラム自体のセキュリティの観点から注意すべき点について説明しましょう 最初の小さな Web サイトは、クライアント用に構築したものが 1 か月以内に悪者によってハッキングされ、確認したところ、ホームページの下部に /iframe> が追加されていました。古い広告。プログラムの脆弱性が原因である可能性があります。 ICBC のウェブサイトがいたずらされたなどの話も聞きました。 ありがとうございます ! -----解決策---------はは、実用的なことをしましょう /* *アンチインジェクション処理 */ if(!get_magic_quotes_gpc()){ immit(___FCKpd___0 POST); > immit(___FCKpd___0 GET); immit(___FCKpd___0 COOKIE); } //アンチインジェクション処理(変数にスラッシュを追加する)関数 //パラメータ$配列変数配列の注入を防ぐため function immit(&$array){ foreach($array as $key=> $value){ if(!is_array($value)){ $array[$key]=addslashes($value); }else{ immit($array[$key]) } } } PHP で SQL インジェクション攻撃を回避する方法 if(!get_magic_quotes_gpc()){ callUserFunc(___FCKpd___0 GET, 'addslashes '); callUserFunc(___FCKpd___0); POST, 'addslashes '); } たとえば、クエリ記事 "SELECT * FROM table WHERE id= '$id ' " のようにフィールド値に ' を追加します。 ------解決策----------------------一般に、注意すべき主な点は次のとおりです。以下: スクリプト攻撃 (主にクライアントにとってそれほど有害ではありません) 解決策: htmlspecialchars を使用して、ユーザーが投稿したテキストを処理します。 解決策: get_magic_quotes_gpc を開くのが最善です。オンになっていない場合は、addslashes を使用して、ユーザーが post または get モードで送信したデータを置き換えるか、送信されるデータの長さを安全な範囲に制限します (制限など)。 1-2 文字の長さ)、 またはユーザー タイプによって送信されたデータを厳密にチェックします。これは解決策ですが、 のアップロードの脆弱性を検出します。 解決策: ユーザーの送信ファイル サイズを確認し、そのサイズを制限します ユーザーによって転送されるファイルの種類を確認し、Apache が解釈するファイルの転送をユーザーに許可しないでください (ファイルのサフィックスのみを確認してください) バックアップ復元の脆弱性: 解決策: 管理者パスワードを適切に管理し、ログを適切に保管する 上記は、ハッカーがよく使用する攻撃方法の一部を私がまとめたものです。他のメソッドも追加して共有していただければ幸いです。