文章詳情頁
PHP安全-簡單就是美
瀏覽:116日期:2022-09-12 10:17:52
簡單就是美
復雜滋生錯誤,錯誤能導致安全漏洞。這個簡單的事實說明了為什么簡單對于一個安全的應用來說是多么重要。沒有必要的復雜與沒有必要的風險一樣糟糕。
例如,下面的代碼摘自一個最近的安全漏洞通告:
CODE:
<?php
$search = (isset($_GET[’search’]) ? $_GET[’search’] : ’’);
?>
這個流程會混淆$search變量受污染*的事實,特別是對于缺乏經(jīng)驗的開發(fā)者而言。上面語句等價于下面的程序:
CODE:
<?php
$search = ’’;
if (isset($_GET[’search’]))
{
$search = $_GET[’search’];
}
?>
上面的兩個處理流程是完全相同的。現(xiàn)在請注意一下下面的語句:
$search = $_GET[’search’];
使用這一語句,在不影響流程的情況下,保證了$search變量的狀態(tài)維持原樣,同時還可以看出它是否受污染。
* 譯注:受污染變量,即在程序執(zhí)行過程中,該變量的值不是由賦值語句直接指定值,而是來自其它來源,如控制臺錄入、數(shù)據(jù)庫等。
標簽:
PHP
上一條:PHP安全-暴露最小化下一條:PHP安全-最小權限
相關文章:
1. .Net Core和RabbitMQ限制循環(huán)消費的方法2. jsp網(wǎng)頁實現(xiàn)貪吃蛇小游戲3. asp(vbs)Rs.Open和Conn.Execute的詳解和區(qū)別及&H0001的說明4. ASP.NET MVC遍歷驗證ModelState的錯誤信息5. 用css截取字符的幾種方法詳解(css排版隱藏溢出文本)6. ASP 信息提示函數(shù)并作返回或者轉(zhuǎn)向7. asp中response.write("中文")或者js中文亂碼問題8. PHP設計模式中工廠模式深入詳解9. CSS hack用法案例詳解10. 將properties文件的配置設置為整個Web應用的全局變量實現(xiàn)方法
排行榜
