安全問題是編程語言中需要考慮的重要部分,幾乎在任何一種實際的語言中都會提供一些函數(shù),模塊,或其它確保安全的功能,
PHP:8個與安全相關(guān)的函數(shù)
。在現(xiàn)代互聯(lián)網(wǎng)中,我們經(jīng)常要從世界各地的用戶中獲得輸入數(shù)據(jù)。但是,我們都知道“永遠(yuǎn)不能相信那些用戶輸入的數(shù)據(jù)”。所以在各種的Web開發(fā)語言中,都會提供保證用戶輸入數(shù)據(jù)安全的函數(shù)。今天,我們就來看一看作為最著名的開源語言PHP中提供的這樣的函數(shù)。在PHP中,有些非常有用并且方便的函數(shù),它們可以幫助你的網(wǎng)站防止出現(xiàn)像SQL注入攻擊,XSS攻擊等問題。我們看看這些在PHP中可以保證項目安全的函數(shù),下面列出的這些函數(shù)只是我發(fā)現(xiàn)的對你項目有幫助的,可能會不全。
1. mysql_real_escape_string()
這個函數(shù)對于在PHP中防止SQL注入攻擊很有幫助,它對特殊的字符,像單引號和雙引號,加上了“反斜杠”,確保用戶的輸入在用它去查詢以前已經(jīng)是安全的了。但你要注意你是在連接著數(shù)據(jù)庫的情況下使用這個函數(shù)。
但現(xiàn)在mysql_real_escape_string()這個函數(shù)基本不用了,所有新的應(yīng)用開發(fā)都應(yīng)該使用像PDO這樣的庫對數(shù)據(jù)庫進(jìn)行操作,也就是說,我們可以使用現(xiàn)成的語句防止SQL注入攻擊。
2. addslashes()這個函數(shù)和上面的mysql_real_escape_string()很相似。但要注意當(dāng)設(shè)置文件php.ini中的magic_quotes_gpc的值為“on”時,不要使用這個函數(shù)。默認(rèn)情況下, magic_quotes_gpc 為 on,對所有的 GET、POST 和 COOKIE 數(shù)據(jù)自動運(yùn)行 addslashes(),
電腦資料
《PHP:8個與安全相關(guān)的函數(shù)》(http://m.msguai.com)。不要對已經(jīng)被 magic_quotes_gpc 轉(zhuǎn)義過的字符串使用 addslashes(),因為這樣會導(dǎo)致雙層轉(zhuǎn)義。你可以通過PHP中g(shù)et_magic_quotes_gpc()函數(shù)檢查這個變量的值。3. htmlentities()這個函數(shù)對過濾用戶輸入數(shù)據(jù)非常有用,它可以把字符轉(zhuǎn)換為 HTML 實體。比如,當(dāng)用戶輸入字符“<”時,就會被該函數(shù)轉(zhuǎn)化為HTML實體<,因此防止了XSS和SQL注入攻擊。
4. htmlspecialchars()HTML中的一些字符有著特殊的含義,如果要體現(xiàn)這樣的含義,就要被轉(zhuǎn)換為HTML實體,這個函數(shù)會返回轉(zhuǎn)換后的字符串,比如,‘&’amp會轉(zhuǎn)為‘&’。
5. strip_tags()這個函數(shù)可以去除字符串中所有的HTML,JavaScript和PHP標(biāo)簽,當(dāng)然你也可以通過設(shè)置該函數(shù)的第二個參數(shù),讓一些特定的標(biāo)簽出現(xiàn)。
6. md5()一些開發(fā)者存儲的密碼非常簡單,這從安全的角度上看是不好的,md5()函數(shù)可以產(chǎn)生給定字符串的32個字符的md5散列,而且這個過程不可逆,即你不能從md5()的結(jié)果得到原始字符串。
7. sha1()這個函數(shù)和上面的md5()相似,但是它使用了不同的算法,產(chǎn)生的是40個字符的SHA-1散列(md5產(chǎn)生的是32個字符的散列)。
8. intval()不要笑,我知道這不是一個和安全相關(guān)的函數(shù),它是在將變量轉(zhuǎn)成整數(shù)類型。但是,你可以用這個函數(shù)讓你的PHP代碼更安全,特別是當(dāng)你在解析id,年齡這樣的數(shù)據(jù)時。