在我的网站上,我有一个名为的变量$user_data
,其中包含来自表单的输入。然后,我在用户页面上显示此变量(通过echo)。
使用此变量来避免任何安全风险的最佳方法是什么?我使用strip_tags()
,但这还不够。
此变量也将保存到MySQL数据库。
为避免严重的安全问题,必须执行两项非常重要的操作。
'
; 幸运的是,有一个函数已经自动执行该操作:mysql_real_escape_string。如果您不逃避用户的输入,可能会发生令人讨厌的事情。假设您的查询是INSERT INTO userdata VALUES ('$user_data')
。现在想象一下用户写的'; DROP DATABASE userdata;
。
如果您不进行转义,您的查询将变为:INSERT INTO userdata VALUES (''; DROP DATABASE userdata;')
。您可以想象这不是很好:如果启用了多条语句,您可以向数据库道别。这称为 SQL注入 攻击。
<
到<
。这似乎是一个经常被低估的问题,但实际上这是非常严重的。想象如果$user_data
包含<script>SomeNastyScript()</script>
。它可能利用用户浏览器中的现有漏洞,或者可能向攻击者发送非HTTPOnly
cookie(可能包含已保存的密码),或者可能诱使用户将密码写在通过操纵DOM(可能在javascript中)或其他很多不好的东西。
这称为 XSS (跨站点脚本)。
mysql_real_escape_string
在将字符串插入到SQL查询中之前先调用它(但在您输入字符串时不echo
这样做)。
htmlspecialchars
在将字符串显示给用户之前,先调用它(但当您将其放入数据库时不调用)。
本文向大家介绍PHP 用户定义的全局变量,包括了PHP 用户定义的全局变量的使用技巧和注意事项,需要的朋友参考一下 示例 任何函数或类之外的范围都是全局范围。当PHP脚本包含另一个脚本(使用include或require)时,范围保持不变。如果脚本包含在任何函数或类的外部,则其全局变量包含在同一全局范围内,但是如果脚本包含在函数内部,则所包含脚本中的变量位于函数的范围内。 在函数或类方法的范围内,
问题内容: 我有一个登录脚本,可以根据“用户”表中的数据验证用户名/密码。此外,我有一个“角色”表,用于指定给定用户的访问级别。假设我使用的是安全的登录脚本,那么在成功登录后仅对“角色”表执行附加查询以发现用户的授权级别并将其存储到会话变量中,是否存在安全漏洞?这样的想法是,在具有混合权限的任何页面上,我都可以简单地查询会话变量以发现已登录用户的授权级别。 谢谢。 问题答案: 会话比cookie更
$security true/false, default is false. Security is good for situations when you have untrusted parties editing the templates (via ftp for example) and you want to reduce the risk of system security c
本文向大家介绍PHP 超全局变量,包括了PHP 超全局变量的使用技巧和注意事项,需要的朋友参考一下 示例 超全局变量由PHP定义,并且始终可以在没有global关键字的任何地方使用。
主要内容:PHP E-mail 注入,PHP 防止 E-mail 注入在上一节中的 PHP e-mail 脚本中,存在着一个漏洞。 PHP E-mail 注入 首先,请看上一章中的 PHP 代码: 以上代码存在的问题是,未经授权的用户可通过输入表单在邮件头部插入数据。 假如用户在表单中的输入框内加入如下文本到电子邮件中,会出现什么情况呢? 与往常一样,mail() 函数把上面的文本放入邮件头部,那么现在头部有了额外的 Cc:、Bcc: 和 To: 字段。当用户点击提
问题内容: 已锁定 。该问题及其答案被锁定,因为该问题是题外话,但具有历史意义。它目前不接受新的答案或互动。 用PHP维护负责的会话安全性有哪些准则?网络上到处都有信息,现在是时候将它们全部集中在一个地方了! 问题答案: 为了确保会话安全,需要执行以下几项操作: 对用户进行身份验证或执行敏感操作时,请使用SSL。 只要安全级别发生更改(例如登录),就重新生成会话ID。如果愿意,您甚至可以为每个请求