原文:Useful functions to provide secure PHP application
译文:有用的PHP安全函数
译者:dwqs
安 全是编程非常重要的一个方面。在任何一种编程语言中,都提供了许多的函数或者模块来确保程序的安全性。在现代网站应用中,经常要获取来自世界各地用户的输 入,但是,我们都知道“永远不能相信那些用户输入的数据”。所以在各种的Web开发语言中,都会提供保证用户输入数据安全的函数。今天,我们就来看看,在 著名的开源语言PHP中有哪些有用的安全函数。
在PHP中,有些很有用的函数开源非常方便的 防止你的网站遭受各种攻击,例如SQL注入攻击,XSS(Cross Site Scripting:跨站脚本)攻击等。一起看看PHP中常用的、可以确保项目安全的函数。注意,这并不是完整的列表,是我觉得对于你的i项目很有的一些 函数。
1. mysql_real_escape_string()
这个函数在PHP中防止SQL注入攻击时非常有用。这个函数会对一些例如单引号、双引号、反斜杠等特殊字符添加一个反斜杠以确保在查询这些数据之前,用户提供的输入是干净的。但要注意,你是在连接数据库的前提下使用这个函数。
但是现在已经不推荐使用mysql_real_escape_string()了,所有新的应用应该使用像PDO一样的函数库执行数据库操作,也就是说,我们可以使用现成的语句防止SQL注入攻击。
2. addslashes()
这 个函数的原理跟mysql_real_escape_string()相似。但是当在php.ini文件中,“magic_quotes_gpc“的值是 “on”的时候,就不要使用这个函数。magic_quotes_gpc 的默认值是on,对所有的 GET、POST 和 COOKIE 数据自动运行 addslashes()。不要对已经 被 magic_quotes_gpc 转义过的字符串使用 addslashes(),因为这样会导致双层转义。你可以使用 get_magic_quotes_gpc()函数来确定它是否开启。
3. htmlentities()
这个函数对于过滤用户输入的数据非常有用。它会将一些特殊字符转换为HTML实体。例如,用户输入<时,就会被该函数转化为HTML实体<(<),输入>就被转为实体>.(HTML实体对照表:http://www.w3school.com.cn/html/html_entities.asp),可以防止XSS和SQL注入攻击。
4. htmlspecialchars()
在HTML中,一些特定字符有特殊的含义,如果要保持字符原来的含义,就应该转换为HTML实体。这个函数会返回转换后的字符串,例如‘&’ (ampersand) 转为’&‘(ps:请参照第三点中的实体对照表链接)
ps:此处原文有误(见评论),在此非常感谢瑾瑜 提出。现已更正,另外附上此函数常见的转换字符:
The translations performed are:
ENT_NOQUOTES
is not set. ENT_QUOTES
is set. 5. strip_tags()
这个函数可以去除字符串中所有的HTML,JavaScript和PHP标签,当然你也可以通过设置该函数的第二个参数,让一些特定的标签出现。
6. md5()
セキュリティの観点から、単純なパスワードをデータベースに保存する一部の開発者の行為は推奨されません。 md5() 関数は、指定された文字列の 32 文字の md5 ハッシュを生成できます。このプロセスは不可逆的です。つまり、md5() の結果から元の文字列を取得することはできません。
オープンソースデータベースはハッシュ値の平文を逆チェックできるため、現時点ではこの関数は安全であるとは考えられていません。 MD5 ハッシュ データベースのリストはここで見つけることができます
7.sha1()
この関数は md5() に似ていますが、異なるアルゴリズムを使用して 40 文字の SHA-1 ハッシュを生成します (md5 は 32 文字のハッシュを生成します)。絶対的な安全性を得るためにこの機能に依存しないでください。そうしないと、予期しない結果が生じる可能性があります。
8.intval()
まだ笑わないでください、この機能がセキュリティとは何の関係もないことはわかっています。 intval() 関数は、変数を整数型に変換します。この関数を使用すると、特に ID や年齢などのデータを解析する場合に、PHP コードをより安全にすることができます。
次の記事: 純粋な CSS を使用してバブル プロンプト ボックスを作成する