- 相關(guān)推薦
增強(qiáng)PHP程序安全的函數(shù)
安全是編程非常重要的一個(gè)方面。在任何一種編程語(yǔ)言中,都提供了許多的函數(shù)或者模塊來(lái)確保程序的安全性。在現(xiàn)代網(wǎng)站應(yīng)用中,經(jīng)常要獲取來(lái)自世界各地用戶(hù)的輸入,但是,我們都知道“永遠(yuǎn)不能相信那些用戶(hù)輸入的數(shù)據(jù)”。所以在各種的Web開(kāi)發(fā)語(yǔ)言中,都會(huì)提供保證用戶(hù)輸入數(shù)據(jù)安全的函數(shù)。以下僅供參考!
在PHP中,有些很有用的函數(shù)開(kāi)源非常方便的防止你的網(wǎng)站遭受各種攻擊,例如SQL注入攻擊,XSS(Cross Site Scripting:跨站腳本)攻擊等。一起看看PHP中常用的、可以確保項(xiàng)目安全的函數(shù)。注意,這并不是完整的列表,是我覺(jué)得對(duì)于你的i項(xiàng)目很有的一些函數(shù)。
1. mysql_real_escape_string()
這個(gè)函數(shù)在PHP中防止SQL注入攻擊時(shí)非常有用。這個(gè)函數(shù)會(huì)對(duì)一些例如單引號(hào)、雙引號(hào)、反斜杠等特殊字符添加一個(gè)反斜杠以確保在查詢(xún)這些數(shù)據(jù)之前,用戶(hù)提供的輸入是干凈的。但要注意,你是在連接數(shù)據(jù)庫(kù)的前提下使用這個(gè)函數(shù)。
但是現(xiàn)在已經(jīng)不推薦使用mysql_real_escape_string()了,所有新的應(yīng)用應(yīng)該使用像PDO一樣的函數(shù)庫(kù)執(zhí)行數(shù)據(jù)庫(kù)操作,也就是說(shuō),我們可以使用現(xiàn)成的語(yǔ)句防止SQL注入攻擊。
2. addslashes()
這個(gè)函數(shù)的原理跟mysql_real_escape_string()相似。但是當(dāng)在php.ini文件中,“magic_quotes_gpc“的值是“on”的時(shí)候,就不要使用這個(gè)函數(shù)。magic_quotes_gpc 的默認(rèn)值是on,對(duì)所有的 GET、POST 和 COOKIE 數(shù)據(jù)自動(dòng)運(yùn)行 addslashes()。不要對(duì)已經(jīng)被 magic_quotes_gpc 轉(zhuǎn)義過(guò)的字符串使用 addslashes(),因?yàn)檫@樣會(huì)導(dǎo)致雙層轉(zhuǎn)義。你可以使用get_magic_quotes_gpc()函數(shù)來(lái)確定它是否開(kāi)啟。
3. htmlentities()
這個(gè)函數(shù)對(duì)于過(guò)濾用戶(hù)輸入的數(shù)據(jù)非常有用。它會(huì)將一些特殊字符轉(zhuǎn)換為HTML實(shí)體。例如,用戶(hù)輸入<時(shí),就會(huì)被該函數(shù)轉(zhuǎn)化為HTML實(shí)體<(<),輸入>就被轉(zhuǎn)為實(shí)體>.(HTML實(shí)體對(duì)照表:http://www.w3school.com.cn/html/html_entities.asp),可以防止XSS和SQL注入攻擊。
4. htmlspecialchars()
在HTML中,一些特定字符有特殊的含義,如果要保持字符原來(lái)的含義,就應(yīng)該轉(zhuǎn)換為HTML實(shí)體。這個(gè)函數(shù)會(huì)返回轉(zhuǎn)換后的字符串,例如‘&’ (ampersand) 轉(zhuǎn)為’&‘(ps:請(qǐng)參照第三點(diǎn)中的實(shí)體對(duì)照表鏈接)
ps:此處原文有誤(見(jiàn)評(píng)論),在此非常感謝瑾瑜提出,F(xiàn)已更正,另外附上此函數(shù)常見(jiàn)的轉(zhuǎn)換字符:
The translations performed are:
‘&’ (ampersand) becomes ‘&’
‘”‘ (double quote) becomes ‘"’ when ENT_NOQUOTES is not set.
“‘” (single quote) becomes ‘'’ (or ') only when ENT_QUOTES is set.
‘<’ (less than) becomes ‘<’
‘>’ (greater than) becomes ‘>’
5. strip_tags()
這個(gè)函數(shù)可以去除字符串中所有的HTML,JavaScript和PHP標(biāo)簽,當(dāng)然你也可以通過(guò)設(shè)置該函數(shù)的第二個(gè)參數(shù),讓一些特定的標(biāo)簽出現(xiàn)。
6. md5()
從安全的角度來(lái)說(shuō),一些開(kāi)發(fā)者在數(shù)據(jù)庫(kù)中存儲(chǔ)簡(jiǎn)單的密碼的行為并不值得推薦。md5()函數(shù)可以產(chǎn)生給定字符串的32個(gè)字符的md5散列,而且這個(gè)過(guò)程不可逆,即你不能從md5()的結(jié)果得到原始字符串。
現(xiàn)在這個(gè)函數(shù)并不被認(rèn)為是安全的,因?yàn)殚_(kāi)源的數(shù)據(jù)庫(kù)可以反向檢查一個(gè)散列值的明文。你可以在這里找到一個(gè)MD5散列數(shù)據(jù)庫(kù)列表
7. sha1()
這個(gè)函數(shù)與md5()類(lèi)似,但是它使用了不同的算法來(lái)產(chǎn)生40個(gè)字符的SHA-1散列(md5產(chǎn)生的是32個(gè)字符的散列)。也不要把絕對(duì)安全寄托在這個(gè)函數(shù)上,否則會(huì)有意想不到的結(jié)果。
8. intval()
先別笑,我知道這個(gè)函數(shù)和安全沒(méi)什么關(guān)系。intval()函數(shù)是將變量轉(zhuǎn)成整數(shù)類(lèi)型,你可以用這個(gè)函數(shù)讓你的PHP代碼更安全,特別是當(dāng)你在解析id,年齡這樣的數(shù)據(jù)時(shí)。
【增強(qiáng)PHP程序安全的函數(shù)】相關(guān)文章:
PHP函數(shù)的區(qū)別及用法10-27
PHP數(shù)據(jù)過(guò)濾函數(shù)09-05
php如何禁用eval函數(shù)06-12
PHP常用的文件操作函數(shù)10-17