成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

探討PHP數據過濾的安全之道

開發 后端
對于初學者來說,他們也許并不在意PHP編碼中的安全考慮。其實這是一個非常重要的考慮因素。下面,就讓我們一起來看看PHP數據過濾的安全性能、

PHP的代碼編程中,特別要注意到額當屬數據的安全性保障。在這篇文章中我們將會對PHP數據過濾在安全保障上的作用做一個詳細的分析。

#t#在指南的開始,我們說過數據過濾在任何語言、任何平臺上都是WEB應用安全的基石。這包含檢驗輸入到應用的數據以及從應用輸出的數據,而一個好的軟件設計可以幫助開發人員做到:

確保PHP數據過濾無法被繞過,確保不合法的信息不會影響合法的信息,并且識別數據的來源。

關于如何確保數據過濾無法被繞過有各種各樣的觀點,而其中的兩種觀點比其他更加通用并可提供更高級別的保障。

PHP數據過濾調度方法

這種方法是用一個單一的PHP腳本調度(通過 URL)。其他任何操作在必要的時候使用include或require包含進來。這種方法一般需要每個 URL 都傳遞一個單獨的GET變量用于調度。這個GET變量可以被認為是用來替代腳本名稱的更加簡化的設計。例如:

http://example.org/dispatch.php?task=print_formdispatch.php是***的根文件(Document root)。它可以讓開發者做兩件非常重要的事情:

在dispatch.php最開始實現一些全局的安全處理,并且確保這些處理不可以被繞過。容易確定在必要的地方進行數據過濾,特別是一些特殊目的的控制流操作中。看下面的例子以便進一步討論dispatch.php腳本:

  1. < ?php  
  2. /* 全局安全處理 */  
  3. switch ($_GET['task']){case 
    'print_form':include '/inc/
    presentation/form.inc';  
  4. break;  
  5. case 'process_form':$form_valid = false;  
  6. include '/inc/logic/process.inc';  
  7. if ($form_valid){include '/inc/
    presentation/end.inc';}else{include 
    '/inc/presentation/form.inc';}
    break;default:include '/inc/presentation
    /index.inc';  
  8. break;  
  9. }  
  10. ?> 

如果這是***的可公開訪問到的 PHP 腳本,則可以確信的一點是這個程序的設計可以確保在最開始的全局安全處理無法被繞過。同時也讓開發者容易看到特定任務的控制流程。例如,不需要瀏覽整個代碼就可以容易的知道:當$form_valid為true時,end.inc是***顯示給用戶的;由于它在process.inc被包含之前,并剛剛初始化為false,可以確定的是process.inc的內部邏輯會將設置它為true;否則表單將再次顯示(可能會顯示相關的錯誤信息)。

PHP數據過濾要注意的問題

如果你使用目錄定向文件,如index.php(代替dispatch.php),你可以像這樣使用 URL 地址:http://example.org/?task=print_form。

你還可以使用ApacheForceType重定向或者mod_rewrite來調整 URL 地址:http://example.org/app/print-form。

PHP數據過濾的包含方法

另外一種方式是使用單獨一個模塊,這個模塊負責所有的安全處理。這個模塊被包含在所有公開的 PHP 腳本的最前端(或者非常靠前的部分)。參考下面的腳本security.inc

  1. < ?php  
  2. switch ($_POST['form'])  
  3. {case 'login':  
  4. $allowed = array();  
  5. $allowed[] = 'form';  
  6. $allowed[] = 'username';  
  7. $allowed[] = 'password';  
  8. $sent = array_keys($_POST);  
  9. if ($allowed == $sent)  
  10. {include '/inc/logic/
    process.inc';}  
  11. break;  
  12. }  
  13. ?> 

在這個PHP數據過濾例中,每個提交過來的表單都認為應當含有form這個***驗證值,并且security.inc獨立處理表單中0需要過濾的數據。實現這個要求的HTML表單如下所示:

  1. < form. action="/receive.php" 
    method="POST"> 
  2. <input type="hidden" 
    name="form" value="login" /> 
  3. < p>Username:  
  4. <input type="text" name="username" /> 
  5. < /p> 
  6. < p>Password:<input 
    type="password" name="password" /> 
  7. < /p> 
  8. < input type="submit" /> 
  9. < /form> 

叫做$allowed的數組用來檢驗哪個表單變量是允許的, 這個列表在表單被處理前應當是一致的。流程控制決定要執行什么,而process.inc是真正過濾后的數據到達的地方。

注意

確保security.inc總是被包含在每個腳本的最開始的位置比較好的方法是使用auto_prepend_file設置。

PHP數據過濾的例子

建立白名單對于PHP數據過濾是非常重要的。由于不可能對每一種可能遇到的表單數據都給出例子,部分例子可以幫助你對此有一個大體的了解。

下面的代碼對郵件地址進行了驗證:

  1. < ?php  
  2. $clean = array();  
  3. $email_pattern = '
    /^[^@\s<&>]+@([-a-z0-9]+\.)
    +[a-z]{2,}$/i'
    ;  
  4. if (preg_match($email_
    pattern, $_POST['email']))  
  5. {$clean['email'] = $_POST
    ['email'];}  
  6. ?> 

下面的PHP數據過濾代碼確保了$_POST['color']的內容是red,green,或者blue:

  1. < ?php  
  2. $clean = array();  
  3. switch ($_POST['color'])
    {case 'red':case 'green':case 
    'blue':$clean['color'] = 
    $_POST['color'];  
  4. break;  
  5. }  
  6. ?> 

下面的PHP數據過濾代碼確保$_POST['num']是一個整數(integer):

  1. < ?php  
  2. $clean = array();  
  3. if ($_POST['num'] == 
    strval(intval($_
    POST['num']))){$clean
    ['num'] = $_POST['num'];  
  4. }  
  5. ?> 

下面的PHP數據過濾代碼確保$_POST['num']是一個浮點數(float):

  1. < ?php  
  2. $clean = array();  
  3. if ($_POST['num'] == 
    strval(floatval($_POST
    ['num']))){$clean['num'] 
    = $_POST['num'];  
  4. }  
  5. ?> 

PHP數據過濾的名字轉換

之前每個例子都使用了數組$clean。對于開發人員判斷數據是否有潛在的威脅這是一個很好的習慣。 永遠不要在對數據驗證后還將其保存在$_POST或者$_GET中,作為開發人員對超級全局數組中保存的數據總是應當保持充分的懷疑。

需要補充的是,使用$clean可以幫助思考還有什么沒有被過濾,這更類似一個白名單的作用。可以提升安全的等級。

如果僅僅將驗證過的數據保存在$clean,在數據驗證上僅存的風險是你所引用的數組元素不存在,而不是未過濾的危險數據。

PHP數據過濾的時機

一旦 PHP 腳本開始執行,則意味著 HTTP 請求已經全部結束。此時,用戶便沒有機會向腳本發送數據。因此,沒有數據可以被輸入到腳本中(甚至register_globals被開啟的情況下)。這就是為什么初始化變量是非常好的習慣。

 

責任編輯:曹凱 來源: 渠道博客
相關推薦

2009-11-30 15:58:13

PHP數學函數

2009-07-01 09:43:40

WCF安全元數據

2013-08-09 16:17:32

2009-12-07 16:07:03

PHP類的繼承

2009-12-10 15:00:20

PHP獲取checkb

2019-11-15 13:38:11

安全運營SOAR

2009-12-11 10:41:11

PHP變量解析順序

2009-11-24 14:06:46

PHP應用領域

2014-04-08 10:55:15

2012-05-08 11:12:26

2009-02-19 11:31:53

微軟經濟危機軟件開發平臺

2009-12-01 18:11:03

PHP表單重復提交

2009-12-01 16:34:21

PHP表單

2010-04-02 13:53:47

2009-07-08 15:57:43

2009-12-02 19:42:24

PHP頁面自動跳轉

2009-12-03 09:49:59

PHP分頁導航函數

2015-10-22 22:57:21

2016-11-23 15:48:05

iOS APPCache

2012-10-29 13:15:02

點贊
收藏

51CTO技術棧公眾號

主站蜘蛛池模板: 精品三级在线观看 | 91精品一区二区三区久久久久久 | 国产久| 国产视频精品在线 | 亚洲免费在线观看 | 日韩成人高清 | 久久鲁视频 | 成人免费区一区二区三区 | 亚洲精品成人av | 亚洲一区中文 | 小h片免费观看久久久久 | 国产激情第一页 | 国产精品久久久久久久久久久久 | 午夜无码国产理论在线 | 午夜影院网站 | 日韩综合一区 | 欧美综合久久 | 一级黄色夫妻生活 | 国产色99| 欧美乱大交xxxxx另类电影 | 国产免费一区二区 | 日韩精品一区二区三区中文在线 | 一区二区在线 | 午夜小电影 | 北条麻妃一区二区三区在线视频 | 浴室洗澡偷拍一区二区 | 密室大逃脱第六季大神版在线观看 | 久久久久国产精品一区三寸 | 精品欧美一区二区三区久久久 | 成年人网站在线观看视频 | 操操日| 亚洲狠狠 | 午夜私人影院在线观看 | 中文字幕影院 | 久久精品亚洲精品国产欧美kt∨ | 在线免费观看毛片 | 精品九九久久 | 一区二区三区国产精品 | 欧美一级片a | 中文字幕日本一区二区 | 亚洲精品一区在线观看 |