Défense efficace contre les injections MySQL et les scripts intersites
Lors de la protection contre ces vulnérabilités de sécurité, il est crucial d'adopter une approche globale plutôt que une tentative aléatoire. La fonction fournie, bien qu'elle tente de corriger les problèmes, n'offre pas une défense optimale.
Meilleures pratiques recommandées
Pour vous défendre efficacement contre ces attaques, envisagez de mettre en œuvre les pratiques suivantes :
-
Désactiver les citations magiques : Désactivez les citations magiques car elles offrent un aperçu incomplet et déroutant solution.
-
Utilisez des paramètres liés ou des chaînes d'échappement : Utilisez toujours des paramètres liés lors de l'écriture de requêtes SQL. Si vous utilisez la concaténation de chaînes, utilisez mysql_real_escape_string pour un échappement correct.
-
Évitez de supprimer l'échappement de la sortie de la base de données : Évitez de supprimer l'échappement (par exemple en utilisant des barres obliques) des valeurs extraites de la base de données.
-
Échapper au HTML par défaut : Lors de l'intégration de chaînes dans HTML, créez c'est la pratique par défaut de les échapper en utilisant des entités html avec ENT_QUOTES.
-
Filtrer l'entrée HTML non fiable : Pour une source HTML non fiable intégrée dans HTML, recourez à un filtre approprié tel que HtmlPurifier plutôt que des techniques de base telles que strip_tags .
Supplémentaire Ressources
Explorez la ressource suivante pour plus d'informations :
- [Quelle est la meilleure méthode pour nettoyer les entrées utilisateur avec PHP ?](lien)
Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!
Déclaration:Le contenu de cet article est volontairement contribué par les internautes et les droits d'auteur appartiennent à l'auteur original. Ce site n'assume aucune responsabilité légale correspondante. Si vous trouvez un contenu suspecté de plagiat ou de contrefaçon, veuillez contacter admin@php.cn