PHP安全有幫助的一些函數(shù)
安全是編程非常重要的一個(gè)方面。在任何一種編程語(yǔ)言中,都提供了許多的函數(shù)或者模塊來(lái)確保程序的安全性。在現(xiàn)代網(wǎng)站應(yīng)用中,經(jīng)常要獲取來(lái)自世界各地用戶的輸入,但是,我們都知道“永遠(yuǎn)不能相信那些用戶輸入的數(shù)據(jù)”。所以在各種的Web開(kāi)發(fā)語(yǔ)言中,都會(huì)提供保證用戶輸入數(shù)據(jù)安全的函數(shù)。今天,我們就來(lái)看看,在著名的開(kāi)源語(yǔ)言PHP中有哪些有用的安全函數(shù)。
在PHP中,有些很有用的函數(shù)開(kāi)源非常方便的防止你的網(wǎng)站遭受各種攻擊,例如SQL注入攻擊,XSS(CrossSiteScripting:跨站腳本)攻擊等。一起看看PHP中常用的、可以確保項(xiàng)目安全的函數(shù)。注意,這并不是完整的列表,是我覺(jué)得對(duì)于你的i項(xiàng)目很有的一些函數(shù)。
1.mysql_real_escape_string()
這個(gè)函數(shù)在PHP中防止SQL注入攻擊時(shí)非常有用。這個(gè)函數(shù)會(huì)對(duì)一些例如單引號(hào)、雙引號(hào)、反斜杠等特殊字符添加一個(gè)反斜杠以確保在查詢這些數(shù)據(jù)之前,用戶提供的輸入是干凈的。但要注意,你是在連接數(shù)據(jù)庫(kù)的前提下使用這個(gè)函數(shù)。
但是現(xiàn)在已經(jīng)不推薦使用mysql_real_escape_string()了,所有新的應(yīng)用應(yīng)該使用像PDO一樣的函數(shù)庫(kù)執(zhí)行數(shù)據(jù)庫(kù)操作,也就是說(shuō),我們可以使用現(xiàn)成的語(yǔ)句防止SQL注入攻擊。
2.addslashes()
這個(gè)函數(shù)的原理跟mysql_real_escape_string()相似。但是當(dāng)在php.ini文件中,“magic_quotes_gpc“的值是“on”的時(shí)候,就不要使用這個(gè)函數(shù)。magic_quotes_gpc的默認(rèn)值是on,對(duì)所有的GET、POST和COOKIE數(shù)據(jù)自動(dòng)運(yùn)行addslashes()。不要對(duì)已經(jīng)被magic_quotes_gpc轉(zhuǎn)義過(guò)的字符串使用addslashes(),因?yàn)檫@樣會(huì)導(dǎo)致雙層轉(zhuǎn)義。你可以使用get_magic_quotes_gpc()函數(shù)來(lái)確定它是否開(kāi)啟。
3.htmlentities()
這個(gè)函數(shù)對(duì)于過(guò)濾用戶輸入的數(shù)據(jù)非常有用。它會(huì)將一些特殊字符轉(zhuǎn)換為HTML實(shí)體。例如,用戶輸入<時(shí),就會(huì)被該函數(shù)轉(zhuǎn)化為HTML實(shí)體<(<),輸入>就被轉(zhuǎn)為實(shí)體>.(HTML實(shí)體對(duì)照表:http://www.w3school.com.cn/html/html_entities.asp),可以防止XSS和SQL注入攻擊。
4.htmlspecialchars()
在HTML中,一些特定字符有特殊的含義,如果要保持字符原來(lái)的含義,就應(yīng)該轉(zhuǎn)換為HTML實(shí)體。這個(gè)函數(shù)會(huì)返回轉(zhuǎn)換后的字符串,例如‘&’(ampersand)轉(zhuǎn)為’&‘(ps:請(qǐng)參照第三點(diǎn)中的實(shí)體對(duì)照表鏈接)
ps:此處原文有誤(見(jiàn)評(píng)論),在此非常感謝瑾瑜提出。現(xiàn)已更正,另外附上此函數(shù)常見(jiàn)的轉(zhuǎn)換字符:
Thetranslationsperformedare:
‘&’(ampersand)becomes‘&’
‘”‘(doublequote)becomes‘'’whenENT_NOQUOTESisnotset.
“‘”(singlequote)becomes‘’’(or’)onlywhenENT_QUOTESisset.
‘<’(lessthan)becomes‘<’
‘>’(greaterthan)becomes‘>’
5.strip_tags()
這個(gè)函數(shù)可以去除字符串中所有的HTML,JavaScript和PHP標(biāo)簽,當(dāng)然你也可以通過(guò)設(shè)置該函數(shù)的第二個(gè)參數(shù),讓一些特定的標(biāo)簽出現(xiàn)。
6.md5()
從安全的角度來(lái)說(shuō),一些開(kāi)發(fā)者在數(shù)據(jù)庫(kù)中存儲(chǔ)簡(jiǎn)單的密碼的行為并不值得推薦。md5()函數(shù)可以產(chǎn)生給定字符串的32個(gè)字符的md5散列,而且這個(gè)過(guò)程不可逆,即你不能從md5()的結(jié)果得到原始字符串。現(xiàn)在這個(gè)函數(shù)并不被認(rèn)為是安全的,因?yàn)殚_(kāi)源的數(shù)據(jù)庫(kù)可以反向檢查一個(gè)散列值的明文。你可以在這里找到一個(gè)MD5散列數(shù)據(jù)庫(kù)列表
7.sha1()
這個(gè)函數(shù)與md5()類似,但是它使用了不同的算法來(lái)產(chǎn)生40個(gè)字符的SHA-1散列(md5產(chǎn)生的是32個(gè)字符的散列)。也不要把絕對(duì)安全寄托在這個(gè)函數(shù)上,否則會(huì)有意想不到的結(jié)果。
8.intval()
先別笑,我知道這個(gè)函數(shù)和安全沒(méi)什么關(guān)系。
相關(guān)文章:
1. ASP 信息提示函數(shù)并作返回或者轉(zhuǎn)向2. python matplotlib:plt.scatter() 大小和顏色參數(shù)詳解3. vue使用webSocket更新實(shí)時(shí)天氣的方法4. 淺談python出錯(cuò)時(shí)traceback的解讀5. Python importlib動(dòng)態(tài)導(dǎo)入模塊實(shí)現(xiàn)代碼6. android studio 打包自動(dòng)生成版本號(hào)與日期,apk輸入路徑詳解7. 利用promise及參數(shù)解構(gòu)封裝ajax請(qǐng)求的方法8. 在Android中使用WebSocket實(shí)現(xiàn)消息通信的方法詳解9. Nginx+php配置文件及原理解析10. JSP數(shù)據(jù)交互實(shí)現(xiàn)過(guò)程解析
