7个增强 PHP 程序安全函数

2/10/2017来源:ASP.NET技巧人气:765

作为一个合格的php程序员,必须要牢记一句格言,那就是“永远不能相信那些用户输入的数据”。在PHP中,有些很有用的函数开源非常方便的防止你的网站遭受各种攻击,例如SQL注入攻击,XSS(Cross Site Scripting:跨站脚本)攻击等。一起看看PHP中常用的确保安全的函数(注意,这并不是完整的列表)。 1. addslashes()        这个函数的原理跟MySQL_real_escape_string()相似。但是当在php.ini文件中,“magic_quotes_gpc“的值是“on”的时候,就不要使用这个函数。magic_quotes_gpc 的默认值是on,对所有的 GET、POST 和 COOKIE 数据自动运行 addslashes()。不要对已经被 magic_quotes_gpc 转义过的字符串使用 addslashes(),因为这样会导致双层转义。你可以使用get_magic_quotes_gpc()函数来确定它是否开启。 2. htmlentities()        这个函数对于过滤用户输入的数据非常有用。它会将一些特殊字符转换为HTML实体。例如,用户输入“<“时,就会被该函数转化为HTML实体‘<’,输入>就被转为实体‘>’HTML实体对照表:http://www.w3school.com.cn/html/html_entities.asp),可以防止XSS和SQL注入攻击。 3. htmlspecialchars()        在HTML中,一些特定字符有特殊的含义,如果要保持字符原来的含义,就应该转换为HTML实体。这个函数会返回转换后的字符串,例如‘&’转为’&‘(ps:请参照第二点中的实体对照表链接)

本帖隐藏的内容

4. strip_tags()        这个函数可以去除字符串中所有的HTML,javaScript和PHP标签,当然你也可以通过设置该函数的第二个参数,让一些特定的标签出现。 5. md5()        从安全的角度来说,一些开发者在数据库中存储简单的密码的行为并不值得推荐。md5()函数可以产生给定字符串的32个字符的md5散列,而且这个过程不可逆,即你不能从md5()的结果得到原始字符串。现在这个函数并不被认为是安全的,因为开源的数据库可以反向检查一个散列值的明文。你可以在这里找到一个MD5散列数据库列表 6. sha1()        这个函数与md5()类似,但是它使用了不同的算法来产生40个字符的SHA-1散列(md5产生的是32个字符的散列)。也不要把绝对安全寄托在这个函数上,否则会有意想不到的结果。 7. intval()          intval()函数是将变量转成整数类型,我们可以用这个函数让你的PHP代码更安全,特别是当你在解析id,年龄这样的数据时。