Die Skriptsprache PHP ist in der Regel eine sehr sichere Programmiersprache , vor allem , weil es nicht von Pufferüberlauf-Attacken leidet , wie die Sprache ist nicht im Speicher. Es gibt jedoch , Sicherheitslücken und versteckte Gefahren, die mit der Sprache. Aufgrund der Sprache Einfachheit , können einige Programmierer versehentlich verlassen Schwachstellen im Code . Bei der Verwendung von Eingabefeldern in PHP , gibt es bestimmte Dinge, die Sie achten sollten . Cross Site Scripting
Cross Site Scripting oder XSS ist, wo Sie Eingang Inhalte auf Ihren PHP-Skript , wie Javascript. XSS ist sehr nützlich , zum Beispiel , wenn Sie sammelten Nachrichten in einer Webseite. Doch wenn Sie ein Skript , mit dem Benutzer eine Seitenzahl wählen können , haben, und sie stattdessen legen Sie ein Skript zu einem externen Code , dann wird XSS Sicherheitslücken führen . Fügen Sie einen " strip_tags ()" in Ihre PHP in HTML Eingang entfernen.
SQL Injection
SQL Injection ermöglicht Sicherheitslücken in Ihrer Datenbank. In einer Benutzeranmeldung Form, zum Beispiel , wenn Sie eine grundlegende " password = '$ password' " Skript , dann kann der Hacker Eingang " 'OR 1 = 1" in das Passwort-Feld , und loggen Sie sich in der Datenbank . Dies bedeutet, kann der Hacker jede Rechnung er kennt den Benutzernamen für geben . Legen Sie die " mysql_real_escape_string ( ) ", um dies zu verhindern .
Parodiert Formular Eingang
mit SQL Injection , wenn Sie jede Art von haben bilden , wie ein "Input" oder " textarea ", dann kann ein Hacker diese nur-Lese- Elemente verwenden, um SQL-Befehle und Anweisungen in Ihrem Skript auszugeben. Fix dies als würden Sie mit SQL-Injection , wenn sie SQL-Abfragen verwendet, um die Haupt- Datenbank .
File Upload
Wenn Sie bieten eine Datei hochladen Eingabefeld auf Ihrem möchten Website , stellt dies eine potentiell große Eingang Gefahr. Es gibt zwei , was zu tun , um dieses Problem zu beheben. Zunächst geben Sie den Mime - Typ für die Dateien, die Sie hochgeladen , zum Beispiel , fügen Sie " image /png " und " image /gif" zum $ validMimes tag um Dateitypen zu jenen Mimen zu reduzieren. Nach dem MIME-Typ , für zusätzliche Sicherheit hinzufügen "=> " . Png ' " nach dem png tag , um sicherzustellen, dass der MIME-Typ der Datei-Endung übereinstimmt.