日韩无码专区无码一级三级片|91人人爱网站中日韩无码电影|厨房大战丰满熟妇|AV高清无码在线免费观看|另类AV日韩少妇熟女|中文日本大黄一级黄色片|色情在线视频免费|亚洲成人特黄a片|黄片wwwav色图欧美|欧亚乱色一区二区三区

RELATEED CONSULTING
相關(guān)咨詢
選擇下列產(chǎn)品馬上在線溝通
服務(wù)時(shí)間:8:30-17:00
你可能遇到了下面的問(wèn)題
關(guān)閉右側(cè)工具欄

新聞中心

這里有您想知道的互聯(lián)網(wǎng)營(yíng)銷解決方案
PHP八大安全函數(shù)解析

在現(xiàn)代互聯(lián)網(wǎng)中,我們經(jīng)常要 從世界各地的用戶中獲得輸入數(shù)據(jù)。但是,我們都知道“永遠(yuǎn)不能相信那些用戶輸入的數(shù)據(jù)”。所以在各種的Web開發(fā)語(yǔ)言中,都會(huì)提供保證用戶輸入數(shù)據(jù)安全的函數(shù)。在PHP中,有些非常有用并且方便的函數(shù),它們可以幫助你的網(wǎng)站防止出現(xiàn)像SQL注入攻擊,XSS攻擊等問(wèn)題。當(dāng)然在PHP代碼編寫中IDE(如:PhpStorm 、Zend Studio )會(huì)有函數(shù)的高亮顯示,來(lái)確保開發(fā)人員的使用,也有人使用代碼混淆工具來(lái)保護(hù)這些函數(shù)或代碼(如:Zend Guard),這些手段都是用來(lái)確保PHP函數(shù)的使用和安全的。今天我們主要是來(lái)看看這些函數(shù)到底是怎么定義與工作的。

成都創(chuàng)新互聯(lián)公司專注為客戶提供全方位的互聯(lián)網(wǎng)綜合服務(wù),包含不限于做網(wǎng)站、成都做網(wǎng)站、婺源網(wǎng)絡(luò)推廣、小程序定制開發(fā)、婺源網(wǎng)絡(luò)營(yíng)銷、婺源企業(yè)策劃、婺源品牌公關(guān)、搜索引擎seo、人物專訪、企業(yè)宣傳片、企業(yè)代運(yùn)營(yíng)等,從售前售中售后,我們都將竭誠(chéng)為您服務(wù),您的肯定,是我們最大的嘉獎(jiǎng);成都創(chuàng)新互聯(lián)公司為所有大學(xué)生創(chuàng)業(yè)者提供婺源建站搭建服務(wù),24小時(shí)服務(wù)熱線:18980820575,官方網(wǎng)址:www.cdcxhl.com

1. mysql_real_escape_string()

這個(gè)函數(shù)對(duì)于在PHP中防止SQL注入攻擊很有幫助,它對(duì)特殊的字符,像單引號(hào)和雙引號(hào),加上了“反斜杠”,確保用戶的輸入在用它去查詢以前已經(jīng)是安全的了。但你要注意你是在連接著數(shù)據(jù)庫(kù)的情況下使用這個(gè)函數(shù)。

但現(xiàn)在mysql_real_escape_string()這個(gè)函數(shù)基本不用了,所有新的應(yīng)用開發(fā)都應(yīng)該使用像PDO這樣的庫(kù)對(duì)數(shù)據(jù)庫(kù)進(jìn)行操作,也就是說(shuō),我們可以使用現(xiàn)成的語(yǔ)句防止SQL注入攻擊。

2. addslashes()

這個(gè)函數(shù)和上面的mysql_real_escape_string()很相似。但要注意當(dāng)設(shè)置文件php.ini中的magic_quotes_gpc 的值為“on”時(shí),不要使用這個(gè)函數(shù)。默認(rèn)情況下, magic_quotes_gpc 為 on,對(duì)所有的 GET、POST 和 COOKIE 數(shù)據(jù) 自動(dòng)運(yùn)行 addslashes()。不要對(duì)已經(jīng)被 magic_quotes_gpc 轉(zhuǎn)義過(guò)的字符串使用 addslashes(),因?yàn)檫@樣會(huì)導(dǎo)致 雙層轉(zhuǎn)義。你可以通過(guò)PHP中g(shù)et_magic_quotes_gpc()函數(shù)檢查這個(gè)變量的值。

3. htmlentities()

這個(gè)函數(shù)對(duì)過(guò)濾用戶輸入數(shù)據(jù)非常有用,它可以把字符轉(zhuǎn)換為 HTML 實(shí)體。比如,當(dāng)用戶輸入字符“<”時(shí),就會(huì)被該函數(shù)轉(zhuǎn)化為HTML實(shí)體<,因此防止了XSS和SQL注入攻擊。

4. htmlspecialchars()

HTML中的一些字符有著特殊的含義,如果要體現(xiàn)這樣的含義,就要被轉(zhuǎn)換為HTML實(shí)體,這個(gè)函數(shù)會(huì)返回轉(zhuǎn)換后的字符串,比如,‘&’amp會(huì)轉(zhuǎn)為‘&’。

5. strip_tags()

這個(gè)函數(shù)可以去除字符串中所有的HTML,JavaScript和PHP標(biāo)簽,當(dāng)然你也可以通過(guò)設(shè)置該函數(shù)的第二個(gè)參數(shù),讓一些特定的標(biāo)簽出現(xiàn)。

6. md5()

一些開發(fā)者存儲(chǔ)的密碼非常簡(jiǎn)單,這從安全的角度上看是不好的,md5()函數(shù)可以產(chǎn)生給定字符串的32個(gè)字符的md5散列,而且這個(gè)過(guò)程不可逆,即你不能從md5()的結(jié)果得到原始字符串。

7. sha1()

這個(gè)函數(shù)和上面的md5()相似,但是它使用了不同的算法,產(chǎn)生的是40個(gè)字符的SHA-1散列(md5產(chǎn)生的是32個(gè)字符的散列)。

8. intval()

不要笑,我知道這不是一個(gè)和安全相關(guān)的函數(shù),它是在將變量轉(zhuǎn)成整數(shù)類型。但是,你可以用這個(gè)函數(shù)讓你的PHP代碼更安全,特別是當(dāng)你在解析id,年齡這樣的數(shù)據(jù)時(shí)。


分享文章:PHP八大安全函數(shù)解析
當(dāng)前網(wǎng)址:http://www.5511xx.com/article/ccssicj.html