摘要:過濾驗(yàn)證和轉(zhuǎn)義不要相信任何來自不受自己直接控制的數(shù)據(jù)源中的數(shù)據(jù)。加密和哈希不是一回事,加密是雙向算法,加密的數(shù)據(jù)可以被解密。使用密碼哈希簡化計(jì)算密碼哈希和驗(yàn)證密碼的操作。密碼的哈希值存儲(chǔ)在類型的數(shù)據(jù)庫列中。
過濾、驗(yàn)證和轉(zhuǎn)義
1).不要相信任何來自不受自己直接控制的數(shù)據(jù)源中的數(shù)據(jù)。包括但不限于:
$_GET
$_POST
$_REQUEST
$_COOKIE
$argv
php://stdin
php://input
file_get_contents()
遠(yuǎn)程數(shù)據(jù)庫
遠(yuǎn)程API
來自客戶端的數(shù)據(jù)
2).解決辦法:過濾輸入。刪除不安全的字符,在數(shù)據(jù)到達(dá)應(yīng)用的存儲(chǔ)層之前,必須過濾數(shù)據(jù)。需要過濾的數(shù)據(jù)包括不限于:HTML、SQL查詢和用戶資料信息。
HTML:使用htmlentities()函數(shù)過濾HTML成對(duì)應(yīng)的實(shí)體。這個(gè)函數(shù)會(huì)轉(zhuǎn)義制定字符的HTML字符,以便在存儲(chǔ)層安全的渲染。正確的使用方式是使用htmlentities($input, ENT_QUOTES, "UTF-8")過濾輸入?;蛘呤褂肏TML Purifier。缺點(diǎn)是慢
SQL查詢: 有時(shí)必須根據(jù)數(shù)據(jù)構(gòu)建SQL查詢。這時(shí)要要使用PDO預(yù)處理語句過濾外部數(shù)據(jù)。
用戶資料信息:使用filter_var()和filter_input()過濾用戶資料信息
3).驗(yàn)證數(shù)據(jù):也可以使用filter_var(),驗(yàn)證成功返回要驗(yàn)證的值,失敗返回false。但是這個(gè)函數(shù)無法驗(yàn)證所有數(shù)據(jù),所以可以使用一些驗(yàn)證功能組件。例如aura/filter或者symfony/validator
4)轉(zhuǎn)義輸出:任然可以使用htmlentities這個(gè)函數(shù),一些模板引擎也自帶了轉(zhuǎn)義功能。
1).絕對(duì)不能知道用戶的密碼。
2).絕對(duì)不要約束用戶的密碼,要限制的話只限制最小長度。
3).絕對(duì)不能使用電子郵件發(fā)送用戶的密碼。你可以發(fā)送一個(gè)修改密碼的鏈接,上面帶一個(gè)token驗(yàn)證是用戶本人就行了。
4).使用bcrypt計(jì)算用戶密碼的哈希值。加密和哈希不是一回事,加密是雙向算法,加密的數(shù)據(jù)可以被解密。但是哈希是單項(xiàng)算法,哈希之后的數(shù)據(jù)無法被還原,想同的數(shù)據(jù)哈希之后得到的數(shù)據(jù)始終是相同的。使用數(shù)據(jù)庫存儲(chǔ)通過bcrypt哈希密碼之后的值。
5).使用密碼哈希API簡化計(jì)算密碼哈希和驗(yàn)證密碼的操作。下面的注冊用戶的一般操作
POST /register.php HTTP/1.1 Content-Length: 43 Content-type: application/x-www-form-urlencoded [email protected]&password=nihao
下面是接受這個(gè)請(qǐng)求的PHP文件
12] ); if ($passwordHash === false) { throw new Exception("Password hash failed"); } //創(chuàng)建用戶賬戶,這里是虛構(gòu)的代碼 $user = new User(); $user->email = $email; $user->password_hash = $passwordHash; $user->save(); header("HTTP/1.1 302 Redirect"); header("Location: /login.php"); } catch (Exception $e) { header("HTTP1.1 400 Bad Request"); echo $e->getMessage(); }
6).根據(jù)機(jī)器的具體計(jì)算能力修改password_hash()的第三個(gè)值。計(jì)算哈希值一般需要0.1s-0.5s。
7).密碼的哈希值存儲(chǔ)在varchar(255)類型的數(shù)據(jù)庫列中。
8).登錄用戶的一般流程
POST /login.php HTTP1.1 Content-length: 43 Content-Type: application/x-www-form-urlencoded [email protected]&pasword=nihao
session_start(); try { $email = filter_input(INPUT_POST, "email"); $password = filter_iinput(INPUT_POST, "password"); $user = User::findByEmail($email); if (password_verify($password, $user->password_hash) === false) { throw new Exception(""Invalid password); } //如果需要的話,重新計(jì)算密碼的哈希值 $currentHasAlgorithm = PASSWORD_DEFAULT; $currentHashOptions = array("cost" => 15); $passwordNeedsRehash = password_needs_rehash( $user->password_hash, $currentHasAlgorithm, $currentHasOptions ); if ($passwordNeedsRehash === true) { $user->password_hash = password_hash( $password, $currentHasAlgorithm, $currentHasOptions ); $user->save(); } $_SESSION["user_logged_in"] = "yes"; $_SESSION["user_email"] = $email; header("HTTP/1.1 302 Redirect"); header("Location: /user-profile.php"); } catch (Exception) { header("HTTP/1.1 401 Unauthorized"); echo $e->getMessage(); }
9).PHP5.5.0版本之前的密碼哈希API無法使用,推薦使用ircmaxell/password-compat組件。
專題系列PHP專題系列目錄地址:https://github.com/xx19941215/webBlog
PHP專題系列預(yù)計(jì)寫二十篇左右,主要總結(jié)我們?nèi)粘HP開發(fā)中容易忽略的基礎(chǔ)知識(shí)和現(xiàn)代PHP開發(fā)中關(guān)于規(guī)范、部署、優(yōu)化的一些實(shí)戰(zhàn)性建議,同時(shí)還有對(duì)Javascript語言特點(diǎn)的深入研究。
文章版權(quán)歸作者所有,未經(jīng)允許請(qǐng)勿轉(zhuǎn)載,若此文章存在違規(guī)行為,您可以聯(lián)系管理員刪除。
轉(zhuǎn)載請(qǐng)注明本文地址:http://systransis.cn/yun/23319.html
摘要:使用類來管理日期和時(shí)間使用類來構(gòu)造長度固定的時(shí)間段。時(shí)區(qū)的處理選擇。預(yù)處理語句時(shí)的實(shí)例。簡單而言,流是具有流式行為的資源對(duì)象。流的作用實(shí)際上是在出發(fā)地和目的地之間傳輸數(shù)據(jù)。錯(cuò)誤由于某種原因?qū)е聼o法運(yùn)行,通常會(huì)觸發(fā)錯(cuò)誤。 過濾、驗(yàn)證、轉(zhuǎn)義 所有這些外部資源都不能完全相信 $_GET $_POST $_REQUEST $_COOKIE $argv php://stdin php://in...
摘要:安全基礎(chǔ)常見的安全攻擊手段有很多,比如注入,,,頭攻擊,攻擊,重定向攻擊,上傳文件攻擊等,其中大多數(shù)都可以通過三種方法過濾代理轉(zhuǎn)義實(shí)體化來解決。個(gè)人趨向于安全狗,同時(shí)安裝服務(wù)器安全狗和網(wǎng)站安全狗可以有效地防護(hù)攻擊。 web安全基礎(chǔ) 常見的web安全攻擊手段有很多,比如SQL注入,XSS,CSRF,HTTP頭攻擊,cookie攻擊,重定向攻擊,上傳文件攻擊等,其中大多數(shù)都可以通過三種方法...
不要使用mysql_*系列函數(shù),查詢時(shí)盡量對(duì)sql語句進(jìn)行預(yù)處理 PHP官方目前已經(jīng)將此系列函數(shù)標(biāo)記為棄用狀態(tài),添加PHP對(duì)mysql的支持,編譯時(shí)使用下面的參數(shù) --enable-mysqlnd --with-pdo-mysql --with-mysqli --with-mysql=mysqlnd mysql_*系列函數(shù)不支持 預(yù)處理語句,事務(wù),存儲(chǔ)過程,異步查詢,多條...
摘要:但最近又聽說了另一種跨站攻擊,于是找了些資料了解了一下,并與放在一起做個(gè)比較。腳本中的不速之客全稱跨站腳本,是注入攻擊的一種。 XSS:跨站腳本(Cross-site scripting) CSRF:跨站請(qǐng)求偽造(Cross-site request forgery) 在那個(gè)年代,大家一般用拼接字符串的方式來構(gòu)造動(dòng)態(tài) SQL 語句創(chuàng)建應(yīng)用,于是 SQL 注入成了很流行的攻擊方式。...
閱讀 1082·2021-11-23 09:51
閱讀 2423·2021-09-29 09:34
閱讀 3164·2019-08-30 14:20
閱讀 1077·2019-08-29 14:14
閱讀 3193·2019-08-29 13:46
閱讀 1087·2019-08-26 13:54
閱讀 1645·2019-08-26 13:32
閱讀 1437·2019-08-26 12:23