PHP 애플리케이션을 보호하려면 SQL 삽입, XSS(교차 사이트 스크립팅), CSRF(교차 사이트 요청 위조), 세션 하이재킹, 파일 포함과 같은 일반적인 취약점으로부터 애플리케이션을 보호해야 합니다. 공격. 다음은 PHP 애플리케이션 보안 방법을 이해하는 데 도움이 되는 부분별 설명이 포함된 실습 예제입니다.
SQL 삽입은 공격자가 쿼리에 악성 SQL 문을 삽입할 수 있을 때 발생합니다. 이를 방지하려면 매개변수화된 쿼리와 함께 준비된 문을 사용하세요.
예:
<?php // Insecure version $user_id = $_GET['id']; $query = "SELECT * FROM users WHERE id = '$user_id'"; $result = mysqli_query($connection, $query); // Secure version $user_id = $_GET['id']; $stmt = $connection->prepare("SELECT * FROM users WHERE id = ?"); $stmt->bind_param("i", $user_id); // "i" for integer $stmt->execute(); $result = $stmt->get_result(); ?>
설명:
XSS는 공격자가 다른 사용자가 보는 웹페이지에 악성 스크립트를 삽입할 때 발생합니다. 이를 방지하려면 항상 출력을 삭제하고 인코딩하세요.
예:
<?php // Insecure version echo "<p>Welcome, " . $_GET['username'] . "</p>"; // Secure version echo "<p>Welcome, " . htmlspecialchars($_GET['username'], ENT_QUOTES, 'UTF-8') . "</p>"; ?>
설명:
CSRF는 공격자가 사용자가 모르는 사이에 사이트에서 작업을 수행하도록 사용자를 속일 때 발생합니다. 토큰을 사용하여 CSRF로부터 보호하세요.
예:
<?php // Generate CSRF token session_start(); if (empty($_SESSION['csrf_token'])) { $_SESSION['csrf_token'] = bin2hex(random_bytes(32)); } // Add token to form echo '<form method="POST" action="submit.php">'; echo '<input type="hidden" name="csrf_token" value="' . $_SESSION['csrf_token'] . '">'; echo '<input type="text" name="data">'; echo '<input type="submit" value="Submit">'; echo '</form>'; ?>
submit.php에서:
<?php session_start(); if ($_POST['csrf_token'] !== $_SESSION['csrf_token']) { die("CSRF token validation failed."); } // Process form data $data = $_POST['data']; ?>
설명:
세션 하이재킹을 방지하려면 세션을 보호하세요. 여기에는 엄격한 세션 구성 설정 및 세션 ID 재생성이 포함됩니다.
예:
<?php session_start(); // Regenerate session ID to avoid fixation attacks session_regenerate_id(true); // Configure secure session parameters ini_set('session.cookie_httponly', 1); // Prevent JavaScript access to session cookies ini_set('session.cookie_secure', 1); // Ensure cookies are sent over HTTPS ini_set('session.use_strict_mode', 1); // Prevent accepting uninitialized session IDs // Set session timeout $_SESSION['LAST_ACTIVITY'] = time(); // update last activity time if (time() - $_SESSION['LAST_ACTIVITY'] > 1800) { // 30 minutes timeout session_unset(); session_destroy(); session_start(); } ?>
설명:
파일 업로드를 제한하지 않으면 악성 파일이 업로드 및 실행될 수 있습니다. 항상 파일 형식을 확인하고 안전하게 저장하세요.
예:
<?php // Insecure version $user_id = $_GET['id']; $query = "SELECT * FROM users WHERE id = '$user_id'"; $result = mysqli_query($connection, $query); // Secure version $user_id = $_GET['id']; $stmt = $connection->prepare("SELECT * FROM users WHERE id = ?"); $stmt->bind_param("i", $user_id); // "i" for integer $stmt->execute(); $result = $stmt->get_result(); ?>
설명:
CSP 헤더는 리소스를 로드할 수 있는 위치를 제한하여 XSS 및 데이터 주입 공격을 방지하는 데 도움이 될 수 있습니다.
예(.htaccess 파일 또는 서버 구성에 추가됨):
<?php // Insecure version echo "<p>Welcome, " . $_GET['username'] . "</p>"; // Secure version echo "<p>Welcome, " . htmlspecialchars($_GET['username'], ENT_QUOTES, 'UTF-8') . "</p>"; ?>
설명:
입력 검증 및 삭제를 사용하여 다양한 유형의 주입을 방지합니다.
예:
<?php // Generate CSRF token session_start(); if (empty($_SESSION['csrf_token'])) { $_SESSION['csrf_token'] = bin2hex(random_bytes(32)); } // Add token to form echo '<form method="POST" action="submit.php">'; echo '<input type="hidden" name="csrf_token" value="' . $_SESSION['csrf_token'] . '">'; echo '<input type="text" name="data">'; echo '<input type="submit" value="Submit">'; echo '</form>'; ?>
설명:
이러한 방법을 구현하면 PHP 애플리케이션이 일반적인 취약점으로부터 더 잘 보호됩니다. 모범 사례를 최신 상태로 유지하고 코드에 보안 조치를 지속적으로 적용하는 것이 중요합니다.
저와 연결하세요:@ LinkedIn을 통해 내 포트폴리오를 확인해 보세요.
내 GitHub 프로젝트에 별점을 주세요 ⭐️
위 내용은 일반적인 취약점으로부터 PHP 애플리케이션을 보호하기 위한 필수 보안 관행의 상세 내용입니다. 자세한 내용은 PHP 중국어 웹사이트의 기타 관련 기사를 참조하세요!