首頁  >  文章  >  後端開發  >  excel宏安全性 PHP 程式設計安全性小結

excel宏安全性 PHP 程式設計安全性小結

WBOY
WBOY原創
2016-07-29 08:41:371377瀏覽

規則 1:絕不信任外部資料或輸入
  關於 Web 應用程式安全性,必須認識到的第一件事是不應該信任外部資料。外部資料(outside data) 包括任何不是由程式設計師在 PHP 程式碼中直接輸入的資料。在採取措施確保安全之前,來自任何其他來源(例如 GET 變數、表單 POST、資料庫、設定檔、會話變數或 cookie)的任何資料都是不可信任的。
  對使用者輸入進行清理的一個簡單方法是,使用正規表示式來處理它。
  規則 2:停用那些使安全性難以實施的 PHP 設定
  已經知道不能信任使用者輸入,也應該知道不應該信任機器上配置 PHP 的方式。例如,請確保停用 register_globals。如果啟用了 register_globals,就可能做一些粗心的事情,例如使用 $variable 替換同名的 GET 或 POST 字串。透過停用這個設置,PHP 強迫您在正確的名稱空間中引用正確的變數。要使用來自表單 POST 的變量,應該引用 $_POST['variable']。這樣就不會將這個特定變數誤會成 cookie、會話或 GET 變數。
  要 檢查的第二個設定是錯誤報告等級。在開發期間,希望獲得盡可能多的錯誤報告,但是在交付專案時,希望將錯誤記錄到日誌檔案中,而不是顯示在螢幕上。為什麼?因為惡意的駭客會使用錯誤報告訊息(例如 SQL 錯誤)來猜測應用程式正在做什麼。這種偵察可以幫助駭客突破應用程式。為了堵住這個漏洞,需要編輯 php.ini 文件,為 error_log 條目提供合適的目的地,並將 display_errors 設定為 Off。
  規則 3:如果不能理解它,就不能保護它
  一些開發人員使用奇怪的語法,或者將語句組織得很緊湊,形成簡短但是含義模糊的代碼。這種方式可能效率高,但是如果您不理解程式碼正在做什麼,那麼就無法決定如何保護它。
  規則 4:「縱深防禦」 是新的法寶
  即使使用 PHP regex 來確保 GET 變數完全是數位的,仍然可以採取措施確保 SQL 查詢使用轉義的使用者輸入。
  縱深防禦不只是一種好思想,它可以確保您不會陷入嚴重的麻煩。

以上就介紹了excel巨集安全 PHP 程式設計安全小結,包括了excel巨集安全性方面的內容,希望對PHP教學有興趣的朋友有所幫助。

陳述:
本文內容由網友自願投稿,版權歸原作者所有。本站不承擔相應的法律責任。如發現涉嫌抄襲或侵權的內容,請聯絡admin@php.cn