SQL注入

如何防范SQL注入

  1. 使用PDO预处理的方式,也就是一个萝卜一个坑。

    预处理。将输入的数值,绑定到参数,也就是放进坑里(一个萝卜一个坑,一个参数一个坑),这样输入的内容(外部的内容)就都落到坑里了,在每个坑里处理每个参数,这样就安全了,不会出现SQL注入。

  2. 使用htmlspecialchars()等函数进行转义。还可以对输入类型进行检测,类型转换。

  3. 相关文章:
    https://juejin.im/post/58820c0c128fe10065d3da40
    https://www.cnblogs.com/rush/archive/2011/12/31/2309203.html

如何防范CSRF攻击

  1. 使用token进行验证。可以在 HTTP 请求中以参数的形式加入一个随机产生的 token,并在服务器端建立一个拦截器来验证这个 token,如果请求中没有 token 或者 token 内容不正确,则认为可能是 CSRF 攻击而拒绝该请求。(使用GET或POST方法加TOKEN)

  2. 验证HTTP Referer字段。HTTP Referer字段,记录该HTTP请求的来源。如果来源是外部,那么就拒绝这个请求。(这个方法不安全,可以篡改HTTP Referer字段)

  3. 一般框架,像ThinkPHP、laravel有表单令牌可以做防范。

  4. 相关文章:
    https://blog.csdn.net/xiaoxinshuaiga/article/details/80766369
    https://blog.csdn.net/sinat_41898105/article/details/80783551

如何防范XSS攻击

  1. 案例:听以前在阿里的同事分享:之前淘宝有一个意见反馈功能,有一天后台人员查看用户提交的意见,打开的某一条意见的瞬间,自动跳转到了另一个网站。但当时幸亏是阿里内网,对外网做了限制,没有造成危害。可见,XSS不可小觑。

  2. 防范:最简单的办法,过滤输入。对用户的输入,可以使用htmlspecialchars()等函数进行过滤转义,当然,一些文件上传等,也可能会造成此攻击,要限制上传文件的类型,比如只能传图片等。

  3. 相关文章:
    https://blog.csdn.net/ghsau/article/details/17027893
    https://blog.csdn.net/smstong/article/details/43561607

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值