国产xxxx99真实实拍_久久不雅视频_高清韩国a级特黄毛片_嗯老师别我我受不了了小说

資訊專欄INFORMATION COLUMN

PHP最佳實踐之過濾、驗證、轉義和密碼

HitenDev / 1086人閱讀

摘要:過濾驗證和轉義不要相信任何來自不受自己直接控制的數據源中的數據。加密和哈希不是一回事,加密是雙向算法,加密的數據可以被解密。使用密碼哈希簡化計算密碼哈希和驗證密碼的操作。密碼的哈希值存儲在類型的數據庫列中。

過濾、驗證和轉義

1).不要相信任何來自不受自己直接控制的數據源中的數據。包括但不限于:

$_GET

$_POST

$_REQUEST

$_COOKIE

$argv

php://stdin

php://input

file_get_contents()

遠程數據庫

遠程API

來自客戶端的數據

2).解決辦法:過濾輸入。刪除不安全的字符,在數據到達應用的存儲層之前,必須過濾數據。需要過濾的數據包括不限于:HTML、SQL查詢和用戶資料信息。

HTML:使用htmlentities()函數過濾HTML成對應的實體。這個函數會轉義制定字符的HTML字符,以便在存儲層安全的渲染。正確的使用方式是使用htmlentities($input, ENT_QUOTES, "UTF-8")過濾輸入?;蛘呤褂肏TML Purifier。缺點是慢

SQL查詢: 有時必須根據數據構建SQL查詢。這時要要使用PDO預處理語句過濾外部數據。

用戶資料信息:使用filter_var()filter_input()過濾用戶資料信息

3).驗證數據:也可以使用filter_var(),驗證成功返回要驗證的值,失敗返回false。但是這個函數無法驗證所有數據,所以可以使用一些驗證功能組件。例如aura/filter或者symfony/validator
4)轉義輸出:任然可以使用htmlentities這個函數,一些模板引擎也自帶了轉義功能。

密碼

1).絕對不能知道用戶的密碼。
2).絕對不要約束用戶的密碼,要限制的話只限制最小長度。
3).絕對不能使用電子郵件發送用戶的密碼。你可以發送一個修改密碼的鏈接,上面帶一個token驗證是用戶本人就行了。
4).使用bcrypt計算用戶密碼的哈希值。加密和哈希不是一回事,加密是雙向算法,加密的數據可以被解密。但是哈希是單項算法,哈希之后的數據無法被還原,想同的數據哈希之后得到的數據始終是相同的。使用數據庫存儲通過bcrypt哈希密碼之后的值。
5).使用密碼哈希API簡化計算密碼哈希和驗證密碼的操作。下面的注冊用戶的一般操作

POST /register.php HTTP/1.1
Content-Length: 43
Content-type: application/x-www-form-urlencoded

email=xiao@hello.world&password=nihao

下面是接受這個請求的PHP文件

 12]
     );

    if ($passwordHash === false) {
        throw new Exception("Password hash failed");
    }

    //創建用戶賬戶,這里是虛構的代碼
    $user = new User();
    $user->email = $email;
    $user->password_hash = $passwordHash;
    $user->save();
    header("HTTP/1.1 302 Redirect");
    header("Location: /login.php");
} catch (Exception $e) {
    header("HTTP1.1 400 Bad Request");
    echo $e->getMessage();
}

6).根據機器的具體計算能力修改password_hash()的第三個值。計算哈希值一般需要0.1s-0.5s。
7).密碼的哈希值存儲在varchar(255)類型的數據庫列中。
8).登錄用戶的一般流程

POST /login.php HTTP1.1
Content-length: 43
Content-Type: application/x-www-form-urlencoded

email=xiao@hello.wordl&pasword=nihao
session_start();
try {
    $email = filter_input(INPUT_POST, "email");
    $password = filter_iinput(INPUT_POST, "password");

    $user = User::findByEmail($email);

    if (password_verify($password, $user->password_hash) === false) {
        throw new Exception(""Invalid password);
    }

    //如果需要的話,重新計算密碼的哈希值
    $currentHasAlgorithm = PASSWORD_DEFAULT;
    $currentHashOptions = array("cost" => 15);
    $passwordNeedsRehash = password_needs_rehash(
        $user->password_hash,
        $currentHasAlgorithm,
        $currentHasOptions
    );
    if ($passwordNeedsRehash === true) {
        $user->password_hash = password_hash(
            $password,
            $currentHasAlgorithm,
            $currentHasOptions
        );

        $user->save();
    }

    $_SESSION["user_logged_in"] = "yes";
    $_SESSION["user_email"] = $email;

    header("HTTP/1.1 302 Redirect");
    header("Location: /user-profile.php");
} catch (Exception) {
    header("HTTP/1.1 401 Unauthorized");
    echo $e->getMessage();
}

9).PHP5.5.0版本之前的密碼哈希API無法使用,推薦使用ircmaxell/password-compat組件。

專題系列

PHP專題系列目錄地址:https://github.com/xx19941215/webBlog
PHP專題系列預計寫二十篇左右,主要總結我們日常PHP開發中容易忽略的基礎知識和現代PHP開發中關于規范、部署、優化的一些實戰性建議,同時還有對Javascript語言特點的深入研究。

文章版權歸作者所有,未經允許請勿轉載,若此文章存在違規行為,您可以聯系管理員刪除。

轉載請注明本文地址:http://specialneedsforspecialkids.com/yun/23319.html

相關文章

  • PHP|開發必知的良好實踐

    摘要:使用類來管理日期和時間使用類來構造長度固定的時間段。時區的處理選擇。預處理語句時的實例。簡單而言,流是具有流式行為的資源對象。流的作用實際上是在出發地和目的地之間傳輸數據。錯誤由于某種原因導致無法運行,通常會觸發錯誤。 過濾、驗證、轉義 所有這些外部資源都不能完全相信 $_GET $_POST $_REQUEST $_COOKIE $argv php://stdin php://in...

    bingo 評論0 收藏0
  • web安全基礎

    摘要:安全基礎常見的安全攻擊手段有很多,比如注入,,,頭攻擊,攻擊,重定向攻擊,上傳文件攻擊等,其中大多數都可以通過三種方法過濾代理轉義實體化來解決。個人趨向于安全狗,同時安裝服務器安全狗和網站安全狗可以有效地防護攻擊。 web安全基礎 常見的web安全攻擊手段有很多,比如SQL注入,XSS,CSRF,HTTP頭攻擊,cookie攻擊,重定向攻擊,上傳文件攻擊等,其中大多數都可以通過三種方法...

    starsfun 評論0 收藏0
  • PHP新手最佳實踐

    不要使用mysql_*系列函數,查詢時盡量對sql語句進行預處理 PHP官方目前已經將此系列函數標記為棄用狀態,添加PHP對mysql的支持,編譯時使用下面的參數 --enable-mysqlnd --with-pdo-mysql --with-mysqli --with-mysql=mysqlnd mysql_*系列函數不支持 預處理語句,事務,存儲過程,異步查詢,多條...

    willin 評論0 收藏0
  • 總結 XSS 與 CSRF 兩種跨站攻擊

    摘要:但最近又聽說了另一種跨站攻擊,于是找了些資料了解了一下,并與放在一起做個比較。腳本中的不速之客全稱跨站腳本,是注入攻擊的一種。 XSS:跨站腳本(Cross-site scripting) CSRF:跨站請求偽造(Cross-site request forgery) 在那個年代,大家一般用拼接字符串的方式來構造動態 SQL 語句創建應用,于是 SQL 注入成了很流行的攻擊方式。...

    jcc 評論0 收藏0

發表評論

0條評論

HitenDev

|高級講師

TA的文章

閱讀更多
最新活動
閱讀需要支付1元查看
<