Rumah > pembangunan bahagian belakang > tutorial php > Cara Mencegah Kerentanan Keselamatan dalam Pengendalian Borang PHP

Cara Mencegah Kerentanan Keselamatan dalam Pengendalian Borang PHP

WBOY
Lepaskan: 2023-08-10 17:06:01
asal
749 orang telah melayarinya

Cara Mencegah Kerentanan Keselamatan dalam Pengendalian Borang PHP

Bagaimana untuk mencegah kelemahan keselamatan dalam pemprosesan borang PHP

Dengan perkembangan pesat aplikasi web, terdapat lebih banyak kelemahan keselamatan. Antaranya, isu keselamatan semasa memproses data borang menjadi tumpuan utama. Sebagai bahasa sebelah pelayan yang biasa digunakan, PHP juga mempunyai beberapa potensi kelemahan keselamatan dalam memproses data borang. Artikel ini akan memperkenalkan beberapa kelemahan keselamatan pemprosesan borang PHP biasa dan langkah pencegahan yang sepadan.

  1. Mencegah Serangan Skrip Merentas Laman (XSS)

XSS ialah kaedah serangan rangkaian biasa yang tujuan utamanya adalah untuk melaksanakan skrip berniat jahat pada penyemak imbas mangsa. Dalam pemprosesan borang PHP, kita perlu memberi perhatian kepada perkara berikut untuk mengelakkan serangan XSS:

  • Gunakan fungsi htmlspecialchars untuk menapis data yang diterima daripada borang untuk memastikan aksara khas dilepaskan dengan betul.
  • Elakkan memasukkan data yang dimasukkan pengguna terus ke dalam tag HTML Sebaliknya, gunakan fungsi htmlspecialchars untuk mengeluarkan data pengguna.

Contoh kod:

<?php
$name = htmlspecialchars($_POST['name']);
echo "<p>欢迎," . $name . "!</p>";
?>
Salin selepas log masuk
  1. Cegah suntikan SQL

Suntikan SQL ialah cara serangan yang membenarkan akses haram ke pangkalan data dengan memasukkan pernyataan SQL yang berniat jahat ke dalam borang. Untuk mengelakkan suntikan SQL, kami boleh mengambil langkah berikut:

  • Gunakan pernyataan yang disediakan atau pertanyaan berparameter untuk berinteraksi dengan pangkalan data bagi memastikan nilai yang dimasukkan dilepaskan dan dikodkan dengan betul.
  • Elakkan menyambung data yang dimasukkan pengguna secara langsung ke dalam pernyataan SQL Sebaliknya, gunakan ruang letak untuk pernyataan yang disediakan atau pertanyaan berparameter.

Contoh kod:

<?php
$servername = "localhost";
$username = "username";
$password = "password";
$dbname = "database";

$conn = new PDO("mysql:host=$servername;dbname=$dbname", $username, $password);
$conn->setAttribute(PDO::ATTR_ERRMODE, PDO::ERRMODE_EXCEPTION);

$stmt = $conn->prepare("SELECT * FROM users WHERE username = :username");
$stmt->bindParam(':username', $_POST['username']);
$stmt->execute();

$result = $stmt->fetch(PDO::FETCH_ASSOC);
if($result){
    echo "欢迎," . $result['username'] . "!";
} else {
    echo "用户不存在!";
}
?>
Salin selepas log masuk
  1. Menghalang kerentanan muat naik fail

Fungsi muat naik fail ialah fungsi biasa dalam aplikasi web, dan ia juga merupakan salah satu kelemahan yang dieksploitasi oleh penggodam. Untuk mengelakkan kelemahan muat naik fail, kita hendaklah:

  • Sahkan jenis dan saiz fail yang dimuat naik, pastikan hanya format fail yang dibenarkan sahaja dibenarkan untuk dimuat naik dan hadkan saiz fail.
  • Simpan fail yang dimuat naik dalam direktori selamat dan larang kebenaran pelaksanaan.
  • Elakkan menggunakan nama fail yang dimuat naik oleh pengguna secara langsung, sebaliknya jana nama fail yang unik untuk menyimpan fail yang dimuat naik.

Contoh kod:

<?php
$targetDir = "uploads/";
$targetFile = $targetDir . uniqid() . '_' . basename($_FILES['file']['name']);
$uploadOk = 1;
$imageFileType = strtolower(pathinfo($targetFile,PATHINFO_EXTENSION));

// 验证文件类型
if($imageFileType != "jpg" && $imageFileType != "png" && $imageFileType != "jpeg"
    && $imageFileType != "gif" ) {
    echo "只允许上传 JPG, JPEG, PNG 和 GIF 格式的文件!";
    $uploadOk = 0;
}

// 验证文件大小
if ($_FILES["file"]["size"] > 500000) {
    echo "文件大小不能超过 500KB!";
    $uploadOk = 0;
}

// 上传文件
if ($uploadOk == 0) {
    echo "文件上传失败.";
} else {
    if (move_uploaded_file($_FILES["file"]["tmp_name"], $targetFile)) {
        echo "文件上传成功:". $targetFile;
    } else {
        echo "文件上传失败.";
    }
}
?>
Salin selepas log masuk

Di atas ialah beberapa kelemahan keselamatan pemprosesan borang PHP biasa dan langkah pencegahan serta kod sampel yang sepadan. Dalam pembangunan sebenar, kami harus sentiasa berwaspada dan menapis dan mengesahkan data yang dimasukkan pengguna dengan ketat untuk memastikan keselamatan program.

Atas ialah kandungan terperinci Cara Mencegah Kerentanan Keselamatan dalam Pengendalian Borang PHP. Untuk maklumat lanjut, sila ikut artikel berkaitan lain di laman web China PHP!

sumber:php.cn
Kenyataan Laman Web ini
Kandungan artikel ini disumbangkan secara sukarela oleh netizen, dan hak cipta adalah milik pengarang asal. Laman web ini tidak memikul tanggungjawab undang-undang yang sepadan. Jika anda menemui sebarang kandungan yang disyaki plagiarisme atau pelanggaran, sila hubungi admin@php.cn
Tutorial Popular
Lagi>
Muat turun terkini
Lagi>
kesan web
Kod sumber laman web
Bahan laman web
Templat hujung hadapan