用php和MySql实现注册登录功能时需要注意的安全问题 (1)

本文探讨了在用PHP和MySQL实现注册登录功能时的安全注意事项,包括使用MySQLi或PDO连接数据库,利用预处理SQL语句防范SQL注入,以及如何避免Cross-Site Scripting (XSS)和Session Hijacking攻击。强调了预处理语句在减少解析时间、节省带宽和防止SQL注入方面的优势。
摘要由CSDN通过智能技术生成

用php和MySql实现注册登录功能时需要注意的安全问题 (1)

本文涉及到的点:
- 利用MySQLi或者PDO连接MySQL数据库
- 利用预处理SQL语句(Prepared SQL statements)防范SQL注入
- 利用htmlentities()防范Cross-Site Scripting (XSS)攻击
- 利用MD5对用户密码进行加密
- 利用HTTP headers防范Session Hijacking攻击
- W3C (HTML5 and CSS) Validation


利用MySQLi或者PDO连接MySQL数据库

PHP5 以后连接MySQL数据库有两种方式:
- MySQLi extension (MySQL extension在2012年就过时了)
- PDO
PDO支持12种数据库,MySQLi仅支持MySQL。所以如果你的项目有改变数据库的可能的话,无疑PDO是更好的选择。
安全方面,两种方式都支持Prepared SQL statements which can prevent your project from SQL injection.
首先将展现如何用PDO连接MySQL数据库:

<?php
 // Creating a new PDO object
$pdo = new PDO(‘mysql:host=localhost; dbname=mydb’, ‘dbuser’, ‘dbpassword’);
?>

通常,为了安全起见,在实现与数据库连接的时候,连接需要的hostname, dbname, port, username, password等credentials信息需要单独封装在一个文件中并利用requrire_once()调用它们,比如:

<?php
// Database config
define('DB_HOST', 'dbhost');
define('DB_USER', 'dbuser');
define('DB_PASS', 'dbpassword');
define('DB_NAME', 'dbname');
?>

这样的话,当直接通过浏览器进入这个php页面的时候,浏览器只可能呈现空白。
同时,执行与数据库连接的代码也要单独封装起来,并且不要忘记使用try and catch来抓取PDOException,防止万一报错,错误信息泄漏在页面上的情况。举个例子:

<?php
try{
    $pdo = new PDO(‘mysql:host=localhost; dbname=mydb’, ‘dbuser’, ‘dbpassword’)
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值