| Home  | Casa  | Hardware  | Networking  | Programmazione  | Software  | Domanda  | Sistemi  |   
Programmazione  
  • C /C + + Programming

  • Computer Programming Languages

  • Delphi Programming

  • Java Programming

  • Programmazione Javascript

  • PHP /MySQL Programmazione

  • Perl Programming

  • Python Programming

  • rubino Programmazione

  • Nozioni di base di Visual Programming
  •  
    Conoscenza Informatica >> Programmazione >> PHP /MySQL Programmazione >> Content
    Hidden Dangers ingresso con PHP
    Il linguaggio di scripting PHP è generalmente un linguaggio di programmazione molto sicuro , soprattutto perché non soffre di attacchi di buffer overflow , come la lingua non si basa nella memoria . Ci sono , però , problemi di sicurezza e pericoli nascosti con la lingua. Grazie alla semplicità del linguaggio , alcuni programmatori possono lasciare accidentalmente vulnerabilità all'interno del codice . Quando si utilizzano i campi di input in PHP , ci sono alcune cose che si dovrebbe guardare fuori per . Cross Site Scripting

    Cross Site Scripting o XSS è dove è contenuto input per lo script PHP , come ad esempio un Javascript. XSS è molto utile , per esempio, se si stavano radunando le notizie in una pagina web . Eppure, se si dispone di uno script che permette agli utenti di scegliere un numero di pagina , e invece inserire uno script per un codice esterno , allora il XSS porterà a buchi di sicurezza . Aggiungere un " strip_tags ( ) " nel PHP per rimuovere input HTML .
    SQL Injection

    SQL Injection permette di buchi di sicurezza nel database. In un form di login utente , ad esempio, se si utilizza una "password = ' $ password' " basic script, quindi l'hacker può inserire "' OR 1 = 1 " nel campo password e accedere al database . Questo significa che l'hacker può entrare qualsiasi account che conosce il nome utente per . Inserire il " mysql_real_escape_string ( ) " per evitare che questo succeda .
    Spoofing Forma ingresso

    con SQL Injection , se avete qualsiasi tipo di formare ad esempio un "input" o " textarea ", quindi un hacker può utilizzare questi sola lettura elementi per emettere comandi SQL e istruzioni nello script . Fissare questo come si farebbe con SQL injection se usa query SQL al database principale.
    File Upload

    Se si desidera offrire caricare un file di immissione sul sito web, questo pone un pericolo potenzialmente elevato di ingresso . Ci sono due cose da fare per risolvere questo problema . In primo luogo , specificare il tipo MIME per i file che volete caricati , ad esempio , aggiungere " image /jpeg " e " image /gif " per il tag $ validMimes per ridurre i tipi di file da quei mimi . In seguito il tipo MIME , per una maggiore sicurezza aggiungere " = > ' . Png ' " seguendo il tag png , per garantire che il tipo mime corrisponde l'estensione del file .
    < Br >

    Previous :

    next :
      Articoli Correlati
    ·Come scrivere un messaggio PHP 
    ·Come creare un database MySQL Website 
    ·Come sbarazzarsi di duplicati in MySQL 
    ·Come fermare una query in MySQL 
    ·MySQL Mailing List Tutorial 
    ·Come installare MySQL su Mac OS X Leopard 
    ·Come trovare una stringa in un'altra stringa con PHP 
    ·Come convertire una ICO per un BMP in PHP 
    ·Come eliminare i numeri di riga in MySQL 
    ·Come impostare il DSN a MySQL su GoDaddy 
      Articoli in evidenza
    ·Come programmare Valuta in Vb.Net 
    ·Come stampare una data in Java 
    ·Come imparare ASP 
    ·Tutorial Javascript per PDF 
    ·Come formattare i numeri di Fibonacci in C + + 
    ·Come creare Sequence & INSERT 
    ·Come modificare i valori in XML con JavaScript 
    ·Come creare un PHP & MySQL Content Management System pe…
    ·Come utilizzare Dll VB6 Da Vb.Net Pocket PC Applicazion…
    ·Come accedere ai contatti in Evolution Python 
    Copyright © Conoscenza Informatica http://it.wingwit.com