2021-04-26 分類: 網(wǎng)站建設(shè)
PHP開發(fā)語言是網(wǎng)站開發(fā)設(shè)計中常見的安全威脅包括:SQL 注入、操縱 GET 和 POST 變量、緩沖區(qū)溢出攻擊、跨站點腳本攻擊、瀏覽器內(nèi)的數(shù)據(jù)操縱和遠(yuǎn)程表單提交。那么在網(wǎng)站開發(fā)中我們應(yīng)如何去合理運用我們的PHP呢?下面創(chuàng)新互聯(lián)小編就與大家分享下:
一、瀏覽器內(nèi)的數(shù)據(jù)操縱
有一類在網(wǎng)站開發(fā)公司中瀏覽器插件允許用戶篡改頁面上的頭部元素和表單元素。用戶在點擊表單上的 Submit 之前,他可以啟動 Tamper Data。在提交表單時,他會看到表單數(shù)據(jù)字段的列表。只提供系統(tǒng)處理表單所需的最少量的信息,并把表單提交給一些專用的邏輯。例如,注冊表單應(yīng)該只提交給注冊邏輯。
二、緩沖區(qū)溢出攻擊
緩沖區(qū)溢出攻擊 試圖使 PHP 網(wǎng)站設(shè)計應(yīng)用程序中的內(nèi)存分配緩沖區(qū)發(fā)生溢出。請記住,您可能是使用 PHP 這樣的高級語言來編寫 Web 應(yīng)用程序,但是最終還是要調(diào)用 C。緩沖區(qū)溢出攻擊向緩沖區(qū)發(fā)送大量數(shù)據(jù),使部分?jǐn)?shù)據(jù)溢出到相鄰的內(nèi)存緩沖區(qū),從而破壞企業(yè)網(wǎng)站開發(fā)緩沖區(qū)或者重寫邏輯。這樣就能夠造成拒絕服務(wù)、破壞數(shù)據(jù)或者在遠(yuǎn)程服務(wù)器上執(zhí)行惡意代碼。防止緩沖區(qū)溢出攻擊的惟一方法是檢查所有用戶輸入的長度。注意,緩沖區(qū)溢出攻擊并不限于長的數(shù)字串或字母串。也可能會看到長的十六進(jìn)制字符串。
三、跨站點腳本攻擊
在跨站點腳本攻擊中,往往有一個惡意用戶在表單中輸入信息,這些輸入將惡意的客戶端標(biāo)記插入過程或數(shù)據(jù)庫中。而且您相信用戶會正確地執(zhí)行他們的任務(wù)(比如為 Web 站點創(chuàng)建 HTML 內(nèi)容),那么使用 strip_tags() 可能是不必要的,會影響工作效率。
四、遠(yuǎn)程表單提交
網(wǎng)站開發(fā)公司Web 的好處是可以分享信息和服務(wù)。壞處也是可以分享信息和服務(wù),因為有些人做事毫無顧忌。以表單為例。任何人都能夠訪問一個 Web 站點,并使用瀏覽器上的 File > Save As 建立表單的本地副本。然后,他可以修改 action 參數(shù)來指向一個完全限定的 URL因為表單做他希望的任何修改,點擊 Submit,在PHP網(wǎng)站設(shè)計過程中服務(wù)器會把這個表單數(shù)據(jù)作為合法通信流接收。
PHP企業(yè)網(wǎng)站開發(fā)設(shè)計開發(fā)安全總結(jié):
1、使用 mysql_real_escape_string() 防止 SQL 注入問題。
2、使用正則表達(dá)式和 strlen() 來確保 GET 數(shù)據(jù)未被篡改。
3、使用正則表達(dá)式和 strlen() 來確保用戶提交的數(shù)據(jù)不會使內(nèi)存緩沖區(qū)溢出。
4、使用 strip_tags() 和 htmlspecialchars() 防止用戶提交可能有害的 HTML 標(biāo)記。
當(dāng)前題目:如何在日常建站中合理運用PHP語言?
URL標(biāo)題:http://m.newbst.com/news32/110282.html
成都網(wǎng)站建設(shè)公司_創(chuàng)新互聯(lián),為您提供軟件開發(fā)、網(wǎng)站排名、品牌網(wǎng)站建設(shè)、動態(tài)網(wǎng)站、商城網(wǎng)站、云服務(wù)器
聲明:本網(wǎng)站發(fā)布的內(nèi)容(圖片、視頻和文字)以用戶投稿、用戶轉(zhuǎn)載內(nèi)容為主,如果涉及侵權(quán)請盡快告知,我們將會在第一時間刪除。文章觀點不代表本網(wǎng)站立場,如需處理請聯(lián)系客服。電話:028-86922220;郵箱:631063699@qq.com。內(nèi)容未經(jīng)允許不得轉(zhuǎn)載,或轉(zhuǎn)載時需注明來源: 創(chuàng)新互聯(lián)
猜你還喜歡下面的內(nèi)容