程序師世界是廣大編程愛好者互助、分享、學習的平台,程序師世界有你更精彩!
首頁
編程語言
C語言|JAVA編程
Python編程
網頁編程
ASP編程|PHP編程
JSP編程
數據庫知識
MYSQL數據庫|SqlServer數據庫
Oracle數據庫|DB2數據庫
 程式師世界 >> 編程語言 >> 網頁編程 >> PHP編程 >> 關於PHP編程 >> PHP八大安全函數解析

PHP八大安全函數解析

編輯:關於PHP編程

PHP八大安全函數解析


在現代互聯網中,我們經常要 從世界各地的用戶中獲得輸入數據。但是,我們都知道“永遠不能相信那些用戶輸入的數據”。所以在各種的Web開發語言中,都會提供保證用戶輸入數據安全的函數。在PHP中,有些非常有用並且方便的函數,它們可以幫助你的網站防止出現像SQL注入攻擊,XSS攻擊等問題。當然在PHP代碼編寫中IDE如:PhpStorm 、Zend Studio )會有函數的高亮顯示,來確保開發人員的使用,也有人使用代碼混淆工具來保護這些函數或代碼如:Zend Guard),這些手段都是用來確保PHP函數的使用和安全的。今天我們主要是來看看這些函數到底是怎麼定義與工作的。

PHP安全函數

1. mysql_real_escape_string()

這個函數對於在PHP中防止SQL注入攻擊很有幫助,它對特殊的字符,像單引號和雙引號,加上了“反斜槓”,確保用戶的輸入在用它去查詢以前已經是安全的了。但你要注意你是在連接著數據庫的情況下使用這個函數。

但現在mysql_real_escape_string()這個函數基本不用了,所有新的應用開發都應該使用像PDO這樣的庫對數據庫進行操作,也就是說,我們可以使用現成的語句防止SQL注入攻擊。

2. addslashes()

這個函數和上面的mysql_real_escape_string()很相似。但要注意當設置文件php.ini中的magic_quotes_gpc 的值為“on”時,不要使用這個函數。默認情況下, magic_quotes_gpc 為 on,對所有的 GET、POST 和 COOKIE 數據 自動運行 addslashes()。不要對已經被 magic_quotes_gpc 轉義過的字符串使用 addslashes(),因為這樣會導致 雙層轉義。你可以通過PHP中get_magic_quotes_gpc()函數檢查這個變量的值。

3. htmlentities()

這個函數對過濾用戶輸入數據非常有用,它可以把字符轉換為 HTML 實體。比如,當用戶輸入字符“<”時,就會被該函數轉化為HTML實體<,因此防止了XSS和SQL注入攻擊。

4. htmlspecialchars()

HTML中的一些字符有著特殊的含義,如果要體現這樣的含義,就要被轉換為HTML實體,這個函數會返回轉換後的字符串,比如,‘&’amp會轉為‘&’。

5. strip_tags()

這個函數可以去除字符串中所有的HTML,JavaScript和PHP標簽,當然你也可以通過設置該函數的第二個參數,讓一些特定的標簽出現。

6. md5()

一些開發者存儲的密碼非常簡單,這從安全的角度上看是不好的,md5()函數可以產生給定字符串的32個字符的md5散列,而且這個過程不可逆,即你不能從md5()的結果得到原始字符串。

7. sha1()

這個函數和上面的md5()相似,但是它使用了不同的算法,產生的是40個字符的SHA-1散列md5產生的是32個字符的散列)。

8. intval()

不要笑,我知道這不是一個和安全相關的函數,它是在將變量轉成整數類型。但是,你可以用這個函數讓你的PHP代碼更安全,特別是當你在解析id,年齡這樣的數據時。

  1. 上一頁:
  2. 下一頁:
Copyright © 程式師世界 All Rights Reserved