>  기사  >  백엔드 개발  >  매우 안전한 PHP를 만들기 위한 몇 가지 실용적인 포인트 website_php 예제

매우 안전한 PHP를 만들기 위한 몇 가지 실용적인 포인트 website_php 예제

WBOY
WBOY원래의
2016-05-16 20:26:58858검색

PHP가 현재 가장 인기 있는 웹 애플리케이션 프로그래밍 언어라는 것은 누구나 알고 있습니다. 그러나 다른 스크립팅 언어와 마찬가지로 PHP에도 몇 가지 위험한 보안 허점이 있습니다. 따라서 이 튜토리얼에서는 일반적인 PHP 보안 문제를 방지하는 데 도움이 되는 몇 가지 실용적인 팁을 살펴보겠습니다.

팁 1: 적절한 오류 보고 사용

일반적으로 개발 과정에서 많은 프로그래머는 항상 프로그램 오류 보고서를 작성하는 것을 잊어버립니다. 적절한 오류 보고서는 최고의 디버깅 도구일 뿐만 아니라 뛰어난 보안 취약점 탐지 도구이기 때문입니다. 응용 프로그램이 실제로 시작되기 전에 직면하게 될 문제를 최대한 많이 찾으십시오.
물론 오류 보고를 활성화하는 방법에는 여러 가지가 있습니다. 예를 들어, php.in 구성 파일에서 런타임에 활성화되도록 설정할 수 있습니다.

오류 보고 시작
error_reporting(E_ALL);

오류 보고 비활성화
error_reporting(0);

팁 2: PHP의 Weak 속성을 사용하지 마세요

OFF로 설정해야 하는 여러 PHP 속성이 있습니다. 일반적으로 PHP4에는 존재하지만 PHP5에서는 사용하지 않는 것이 좋습니다. 특히 PHP6에서는 이러한 속성이 제거되었습니다.

전역변수 등록
Register_globals를 ON으로 설정하면 환경, GET, POST, COOKIE 또는 서버 변수를 전역 변수로 정의하는 것과 동일합니다. 현재로서는 'username' 형식 변수를 얻기 위해 $_POST['username']을 작성할 필요가 없습니다. 이 변수를 얻으려면 '$username'만 필요합니다.
그렇다면 Register_globals를 ON으로 설정하면 이렇게 편리한 이점이 있으니 사용해 보는 것은 어떨까요? 이렇게 하면 많은 보안 문제가 발생하고 로컬 변수 이름과 충돌할 수도 있기 때문입니다.
예를 들어 다음 코드를 살펴보세요.

코드 복사 코드는 다음과 같습니다.

if( !empty( $_POST['username'] ) && $_POST['username'] == 'test123′ && !empty( $_POST['password'] ) && $_POST['password'] == "pass123 ″ )
{
$access = true;
}

런타임 중에 Register_globals가 ON으로 설정되면 사용자는 PHP 스크립트가 실행하는 모든 것을 가져오기 위해 쿼리 문자열에 access=1만 전달하면 됩니다.
.htaccess에서 전역 변수를 비활성화합니다

코드 복사 코드는 다음과 같습니다.

php_flag 레지스터_글로벌 0

php.ini에서 전역 변수 비활성화

코드 복사 코드는 다음과 같습니다.

Register_globals = 꺼짐

magic_quotes_gpc, Magic_quotes_runtime, Magic_quotes_sybase와 같은 Magic Quotes 비활성화
.htaccess 파일에

설정

코드 복사 코드는 다음과 같습니다.

php_flag Magic_quotes_gpc 0
php_flag Magic_quotes_runtime 0

php.ini에서 설정

코드 복사 코드는 다음과 같습니다.

Magic_quotes_gpc = 꺼짐
Magic_quotes_runtime = 꺼짐
Magic_quotes_sybase = 꺼짐

팁 3: 사용자 입력 확인

물론 사용자 입력의 유효성을 검사할 수도 있습니다. 먼저 사용자가 입력할 것으로 예상되는 데이터 유형을 알아야 합니다. 이러한 방식으로 브라우저 측에서 사용자가 악의적으로 공격하는 것을 방지할 수 있습니다.

팁 4: 사용자의 크로스 사이트 스크립팅 공격 방지

웹 애플리케이션에서는 양식에 사용자 입력을 수락한 다음 결과에 피드백을 주는 것이 간단합니다. 사용자 입력을 받을 때 HTML 형식 입력을 허용하는 것은 매우 위험합니다. 왜냐하면 이렇게 하면 JavaScript가 예측할 수 없는 방식으로 침입하여 직접 실행될 수도 있기 때문입니다. 이러한 취약점이 하나만 존재하더라도 쿠키 데이터를 탈취할 수 있으며, 사용자의 계정을 탈취할 수도 있습니다.

팁 5: SQL 주입 공격 방지

PHP는 기본적으로 데이터베이스를 보호하기 위한 도구를 제공하지 않으므로 데이터베이스에 접속할 때 다음과 같은 mysqli_real_escape_string 함수를 사용할 수 있습니다.

코드 복사 코드는 다음과 같습니다.

$username = mysqli_real_escape_string( $GET['username'] );
mysql_query( "SELECT * FROM tbl_employee WHERE 사용자 이름 = '".$username."'");

이 짧은 기사에서는 개발 과정에서 무시할 수 없는 몇 가지 PHP 보안 문제에 대해 자세히 설명합니다. 하지만 이를 사용할지, 어떻게 사용할지는 궁극적으로 개발자의 몫입니다. 이 기사가 도움이 되기를 바랍니다.

성명:
본 글의 내용은 네티즌들의 자발적인 기여로 작성되었으며, 저작권은 원저작자에게 있습니다. 본 사이트는 이에 상응하는 법적 책임을 지지 않습니다. 표절이나 침해가 의심되는 콘텐츠를 발견한 경우 admin@php.cn으로 문의하세요.