自拍偷在线精品自拍偷,亚洲欧美中文日韩v在线观看不卡

介紹PHP程序員最易犯10種錯誤

開發(fā) 后端
本文介紹的是PHP程序員最容易犯的10種錯誤,希望對大家有幫助,一起來看。

PHP程序員現(xiàn)在越來越承擔著中重要的任務(wù)。php是個偉大的web開發(fā)語言,靈活的語言,但是看到php程序員周而復始的犯的一些錯誤。我做了下面這個列表,列出了PHP程序員經(jīng)常犯的10中錯誤,大多數(shù)和安全相關(guān)。看看你犯了幾種:

1.不轉(zhuǎn)意html entities

一個基本的常識:所有不可信任的輸入(特別是用戶從form中提交的數(shù)據(jù)) ,輸出之前都要轉(zhuǎn)意。

  1. echo $_GET['usename'] ; 

這個例子有可能輸出:

<script>/*更改admin密碼的腳本或設(shè)置cookie的腳本*/</script>

這是一個明顯的安全隱患,除非你保證你的用戶都正確的輸入。

如何修復:

我們需要將”< “,”>”,”and”等轉(zhuǎn)換成正確的HTML表示(<, >’, and “),函數(shù)htmlspecialchars 和htmlentities()正是干這個活的。

正確的方法:

  1. echo htmlspecialchars($_GET['username'], ENT_QUOTES); 

2. 不轉(zhuǎn)意SQL輸入

我曾經(jīng)在一篇文章中最簡單的防止sql注入的方法(php+MySQL中)討論過這個問題并給出了一個簡單的方法。有人對我說,他們已經(jīng)在php.ini中將magic_quotes設(shè)置為On,所以不必擔心這個問題,但是不是所有的輸入都是從$_GET, $_POST或 $_COOKIE中的得到的!

如何修復:

和在最簡單的防止sql注入的方法(php+mysql中)中一樣我還是推薦使用mysql_real_escape_string()函數(shù)

正確做法:

  1. <?php  
  2. $sql = “UPDATE users SET  
  3. name=’.mysql_real_escape_string($name).’  
  4. WHERE id=’.mysql_real_escape_string ($id).’”;  
  5. mysql_query($sql);  
  6. ?> 

3.錯誤的使用HTTP-header 相關(guān)的函數(shù):header(), session_start(), setcookie()

遇到過這個警告嗎?”warning: Cannot addheader information - headers already sent [....]

每次從服務(wù)器下載一個網(wǎng)頁的時候,服務(wù)器的輸出都分成兩個部分:頭部和正文。

頭部包含了一些非可視的數(shù)據(jù),例如cookie。頭部總是先到達。正文部分包括可視的html,圖片等數(shù)據(jù)。

如果output_buffering設(shè)置為Off,所有的HTTP-header相關(guān)的函數(shù)必須在有輸出之前調(diào)用。問題在于你在一個環(huán)境中開發(fā),而在部署到另一個環(huán)境中去的時候,output_buffering的設(shè)置可能不一樣。結(jié)果轉(zhuǎn)向停止了,cookie和session都沒有正確的設(shè)置。

如何修復:

確保在輸出之前調(diào)用http-header相關(guān)的函數(shù),并且令output_buffering = Off。

4. Require 或include 的文件使用不安全的數(shù)據(jù)

再次強調(diào):不要相信不是你自己顯式聲明的數(shù)據(jù)。不要 Include 或 require 從$_GET,$_POST 或 $_COOKIE 中得到的文件。

例如:

  1. index.php  
  2. <?  
  3. //including header, config, database connection, etc  
  4. include($_GET['filename']);  
  5. //including footer  
  6. ?> 

現(xiàn)在任一個黑客現(xiàn)在都可以用:http://www.yourdomain.com/index.php?filename=anyfile.txt來獲取你的機密信息,或執(zhí)行一個PHP腳本。

如果allow_url_fopen=On,你更是死定了:

試試這個輸入:

http://www.yourdomain.com/index. … n.com%2Fphphack.php

現(xiàn)在你的網(wǎng)頁中包含了http://www.youaredoomed.com/phphack.php的輸出. 黑客可以發(fā)送垃圾郵件,改變密碼,刪除文件等等。只要你能想得到。

如何修復:

你必須自己控制哪些文件可以包含在的include或require指令中。

下面是一個快速但不全面的解決方法:

  1. <?  
  2. //Include only files that are allowed.  
  3. $allowedFiles = array(’file1.txt’,'file2.txt’,'file3.txt’);  
  4. if(in_array((string)$_GET['filename'],$allowedFiles)) {  
  5. include($_GET['filename']);  
  6. }  
  7. else{  
  8. exit(’not allowed’);  
  9. }  
  10. ?> 

5. 語法錯誤

語法錯誤包括所有的詞法和語法錯誤,太常見了,以至于我不得不在這里列出。解決辦法就是認真學習PHP的語法,仔細一點不要漏掉一個括號,大括號,分號,引號。還有就是換個好的編輯器,就不要用記事本了!

6.很少使用或不用面向?qū)ο?br />

很多的項目都沒有使用PHP的面向?qū)ο蠹夹g(shù),結(jié)果就是代碼的維護變得非常耗時耗力。PHP支持的面向?qū)ο蠹夹g(shù)越來越多,越來越好,我們沒有理由不使用面向?qū)ο蟆?/p>

7. 不使用framework

95% 的PHP項目都在做同樣的四件事: Create, edit,list 和delete. 現(xiàn)在有很多MVC的框架來幫我們完成這四件事,我們?yōu)楹尾皇褂盟麄兡兀?/p>

8. 不知道PHP中已經(jīng)有的功能

PHP的核心包含很多功能。很多程序員重復的發(fā)明輪子。浪費了大量時間。編碼之前搜索一下PHP mamual,在google上檢索一下,也許會有新的發(fā)現(xiàn)!PHP中的exec()是一個強大的函數(shù),可以執(zhí)行cmd shell,并把執(zhí)行結(jié)果的最后一行以字符串的形式返回??紤]到安全可以使用EscapeShellCmd()

9.使用舊版本的PHP

很多程序員還在使用PHP4,在PHP4上開發(fā)不能充分發(fā)揮PHP的潛能,還存在一些安全的隱患。轉(zhuǎn)到PHP5上來吧,并不費很多功夫。大部分PHP4程序只要改動很少的語句甚至無需改動就可以遷移到PHP5上來。根據(jù)http://www.nexen.net的調(diào)查
只有12%的PHP服務(wù)器使用PHP5,所以有88%的PHP開發(fā)者還在使用PHP4.

10.對引號做兩次轉(zhuǎn)意

見過網(wǎng)頁中出現(xiàn)\’或\’”嗎?這通常是因為在開發(fā)者的環(huán)境中magic_quotes設(shè)置為off,而在部署的服務(wù)器上magic_quotes=on. PHP會在 GET, POST 和COOKIE中的數(shù)據(jù)上重復運行addslashes() 。

原始文本:

  1. It’s a string  
  2. magic quotes on:  
  3. It\’s a string  
  4. 又運行一次  
  5. addslashes():  
  6. It\\’s a string  
  7. HTML輸出:  
  8. It\’s a string 

還有一種情況就是,用戶一開始輸入了錯誤的登錄信息,服務(wù)器檢測到錯誤輸入后,輸出同樣的form要求用戶再次輸入,導致用戶的輸入轉(zhuǎn)意兩次!

希望通過以上內(nèi)容介紹的十方面,能夠給你打擊來幫助。

責任編輯:于鐵 來源: 互聯(lián)網(wǎng)
相關(guān)推薦

2011-05-31 15:19:17

2013-07-09 13:52:31

程序員Android

2014-04-23 10:15:42

程序員機器學習

2009-11-23 15:22:16

2018-09-29 16:10:02

編程語言Java程序員

2015-05-26 10:34:32

程序員最易犯的錯誤

2018-09-19 14:45:21

初級程序員錯誤

2021-09-02 08:40:10

程序員錯誤

2011-07-06 08:49:05

程序員

2010-11-09 10:43:14

面試

2018-05-28 14:55:56

職業(yè)錯誤程序員

2014-06-23 09:41:28

數(shù)據(jù)挖掘

2013-08-20 10:56:08

BashBash編程Bash錯誤

2009-08-26 09:44:18

2015-05-21 09:24:13

生成樹生成樹協(xié)議STP

2017-09-15 11:28:55

程序員編程常犯錯誤

2016-01-11 11:32:41

Java程序員錯誤

2018-05-07 08:45:43

編程ERPAI

2016-03-25 11:57:23

Java程序員C++

2011-02-23 10:39:56

Java程序員Java開發(fā)
點贊
收藏

51CTO技術(shù)棧公眾號