返回介绍

第 9 章 参数的安全过滤

发布于 2024-10-11 22:07:46 字数 263 浏览 0 评论 0 收藏 0

所有对 Web 应用的攻击都要传入有害的参数,因此代码安全的基础就是对传入的参数进行有效的过滤,比如像 SQL 注入漏洞,只要过滤到单引号,就能防御住大部分的 string 类型的 SQL 注入,只要过滤掉尖括号和单双引号也能过滤掉不少 XSS 漏洞,这种简单的过滤跟完全不过滤带来的效果是天壤之别,我们做的就是要细化这些过滤规则,通过横向扩展防御策略来拦截更多的攻击,不少第三方提供了这样的过滤函数和类,我们可以直接引用,另外 PHP 自身提供了不少过滤的函数,好好使用这些内置的函数也能达到非常好的效果。

如果你对这篇内容有疑问,欢迎到本站社区发帖提问 参与讨论,获取更多帮助,或者扫码二维码加入 Web 技术交流群。

扫码二维码加入Web技术交流群

发布评论

需要 登录 才能够评论, 你可以免费 注册 一个本站的账号。
列表为空,暂无数据
    我们使用 Cookies 和其他技术来定制您的体验包括您的登录状态等。通过阅读我们的 隐私政策 了解更多相关信息。 单击 接受 或继续使用网站,即表示您同意使用 Cookies 和您的相关数据。
    原文