PHP skriptspråk er generelt en svært sikker programmeringsspråk , først og fremst fordi den ikke lider av buffer overflow angrep , som språket ikke er basert i minnet . Det er imidlertid sikkerhetshull og skjulte farer med språket . På grunn av sin enkelhet språket , kan enkelte koderne tilfeldigvis la sårbarheter innen koden. Ved bruk av felter i PHP , er det visse ting du bør se opp for. Cross Site Scripting
Cross Site Scripting eller XSS er der du skriver innhold til PHP script , for eksempel en Javascript. XSS er veldig nyttig, for eksempel, hvis du var å samle nyheter i en nettside . Men hvis du har et script som lar brukerne velge et sidenummer , og de i stedet sette inn et skript til en ekstern kode , så XSS vil føre til sikkerhetshull. Legg til en " strip_tags ( ) " i PHP for å fjerne HTML -inngang.
SQL Injection
SQL Injection åpner for sikkerhetshull i databasen. I en bruker login form, for eksempel , hvis du bruker en basic " password = '$ passord' " script , så hacker kan legge inn " ' OR 1 = 1 " i passordfeltet , og logg inn i databasen . Dette betyr at hacker kan taste inn en konto han vet brukernavnet for . Sett " mysql_real_escape_string ( ) " for å stoppe dette fra å skje .
Forfalskede Form Input
p Som med SQL Injection, hvis du har noen form for danner for eksempel en " input" eller " textarea ", da en hacker kan bruke disse skrivebeskyttede elementer for å kjøre SQL- kommandoer og uttalelser i skriptet. Løs dette som du ville gjort med SQL-injeksjon hvis det bruker SQL-spørringer til den sentrale databasen .
File Upload
p Hvis du ønsker å tilby en filopplasting boksen på nettsted, utgjør dette et potensielt stort innspill fare. Det er to ting å gjøre for å løse dette problemet . For det første angir mime - type for de filene du ønsker opplastede , for eksempel legge til "image /jpeg " og " image /gif " til $ validMimes tag å redusere filtyper til disse mimeartister . Etter MIME-type , for ekstra sikkerhet legge til " = > ' . Png ' " etter png tag, for å sikre at MIME-type tilsvarer filtypen .