PHP   发布时间:2022-04-09  发布网站:大佬教程  code.js-code.com
大佬教程收集整理的这篇文章主要介绍了php 编写安全的代码时容易犯的错误小结大佬教程大佬觉得挺不错的,现在分享给大家,也给大家做个参考。

1.不转意html entities

一个基本的常识:所有不可信任的输入(特别是用户从form中提交的数据) ,输出之前都要转意。
echo $_GET['usename'] ;
这个例子有可能输出

这是一个明显的安全隐患,除非你保证你的用户都正确的输入。
如何修复 :
我们需要将"< ",">","and"=""><,>',and "),函数htmlspecialchars 和 htmlentities()正是干这个活的。
正确的方法
echo htmlspecialchars($_GET['username'],ENT_QUOTES);

2. 不转意sql输入

我曾经在一篇文章中最简单的防止sql注入的方法(PHP+MysqL中)讨论过这个问题并给出了一个简单的方法 。有人对我说,他们已经在PHP.ini中将magic_quotes设置为On,所以不必担心这个问题,但是不是所有的输入都是从$_GET,$_POST或 $_COOKIE中的得到的!
如何修复:
和在最简单的防止sql注入的方法(PHP+MysqL中)中一样我还是推荐使用MysqL_real_escape_String()函数
正确做法:
@L_874_23@ 代码如下:

大佬总结

以上是大佬教程为你收集整理的php 编写安全的代码时容易犯的错误小结全部内容,希望文章能够帮你解决php 编写安全的代码时容易犯的错误小结所遇到的程序开发问题。

如果觉得大佬教程网站内容还不错,欢迎将大佬教程推荐给程序员好友。

本图文内容来源于网友网络收集整理提供,作为学习参考使用,版权属于原作者。
如您有任何意见或建议可联系处理。小编QQ:384754419,请注明来意。
标签:php安全