PHP八大安全函數解析

在現代互聯網中,咱們常常要 從世界各地的用戶中得到輸入數據。可是,咱們都知道「永遠不能相信那些用戶輸入的數據」。因此在各類的Web開發語言中,都會提供保證用戶輸入數據安全的函數。在PHP中,有些很是有用而且方便的函數,它們能夠幫助你的網站防止出現像SQL注入攻擊,XSS攻擊等問題。固然在PHP代碼編寫中IDE(如:PhpStorm 、Zend Studio )會有函數的高亮顯示,來確保開發人員的使用,也有人使用代碼混淆工具來保護這些函數或代碼(如:Zend Guard),這些手段都是用來確保PHP函數的使用和安全的。今天咱們主要是來看看這些函數究竟是怎麼定義與工做的php

  1. mysql_real_escape_string()html

這個函數對於在PHP中防止SQL注入攻擊頗有幫助,它對特殊的字符,像單引號和雙引號,加上了「反斜槓」,確保用戶的輸入在用它去查詢之前已是安全的了。但你要注意你是在鏈接着數據庫的狀況下使用這個函數。mysql

但如今mysql_real_escape_string()這個函數基本不用了,全部新的應用開發都應該使用像PDO這樣的庫對數據庫進行操做,也就是說,咱們可使用現成的語句防止SQL注入攻擊。算法

  1. addslashes()sql

這個函數和上面的mysql_real_escape_string()很類似。但要注意當設置文件php.ini中的magic_quotes_gpc 的值爲「on」時,不要使用這個函數。默認狀況下, magic_quotes_gpc 爲 on,對全部的 GET、POST 和 COOKIE 數據 自動運行 addslashes()。不要對已經被 magic_quotes_gpc 轉義過的字符串使用 addslashes(),由於這樣會致使 雙層轉義。你能夠經過PHP中get_magic_quotes_gpc()函數檢查這個變量的值。數據庫

  1. htmlentities()安全

這個函數對過濾用戶輸入數據很是有用,它能夠把字符轉換爲 HTML 實體。好比,當用戶輸入字符「<」時,就會被該函數轉化爲HTML實體<,所以防止了XSS和SQL注入攻擊。函數

  1. htmlspecialchars()工具

HTML中的一些字符有着特殊的含義,若是要體現這樣的含義,就要被轉換爲HTML實體,這個函數會返回轉換後的字符串,好比,‘&’amp會轉爲‘&’。網站

  1. strip_tags()

這個函數能夠去除字符串中全部的HTML,JavaScript和PHP標籤,固然你也能夠經過設置該函數的第二個參數,讓一些特定的標籤出現。

  1. md5()

一些開發者存儲的密碼很是簡單,這從安全的角度上看是很差的,md5()函數能夠產生給定字符串的32個字符的md5散列,並且這個過程不可逆,即你不能從md5()的結果獲得原始字符串。

  1. sha1()

這個函數和上面的md5()類似,可是它使用了不一樣的算法,產生的是40個字符的SHA-1散列(md5產生的是32個字符的散列)。

  1. intval()

不要笑,我知道這不是一個和安全相關的函數,它是在將變量轉成整數類型。可是,你能夠用這個函數讓你的PHP代碼更安全,特別是當你在解析id,年齡這樣的數據時。

相關文章
相關標籤/搜索