PHP安全-簡(jiǎn)單就是美
簡(jiǎn)單就是美
復(fù)雜滋生錯(cuò)誤,錯(cuò)誤能導(dǎo)致安全漏洞。這個(gè)簡(jiǎn)單的事實(shí)說明了為什么簡(jiǎn)單對(duì)于一個(gè)安全的應(yīng)用來說是多么重要。沒有必要的復(fù)雜與沒有必要的風(fēng)險(xiǎn)一樣糟糕。
例如,下面的代碼摘自一個(gè)最近的安全漏洞通告:
CODE:
<?php
$search = (isset($_GET[’search’]) ? $_GET[’search’] : ’’);
?>
這個(gè)流程會(huì)混淆$search變量受污染*的事實(shí),特別是對(duì)于缺乏經(jīng)驗(yàn)的開發(fā)者而言。上面語句等價(jià)于下面的程序:
CODE:
<?php
$search = ’’;
if (isset($_GET[’search’]))
{
$search = $_GET[’search’];
}
?>
上面的兩個(gè)處理流程是完全相同的。現(xiàn)在請(qǐng)注意一下下面的語句:
$search = $_GET[’search’];
使用這一語句,在不影響流程的情況下,保證了$search變量的狀態(tài)維持原樣,同時(shí)還可以看出它是否受污染。
* 譯注:受污染變量,即在程序執(zhí)行過程中,該變量的值不是由賦值語句直接指定值,而是來自其它來源,如控制臺(tái)錄入、數(shù)據(jù)庫(kù)等。
相關(guān)文章:
1. python b站視頻下載的五種版本2. 實(shí)例代碼講解JAVA多線程3. Android打包篇:Android Studio將代碼打包成jar包教程4. 基于Go和PHP語言實(shí)現(xiàn)爬樓梯算法的思路詳解5. ASP腳本組件實(shí)現(xiàn)服務(wù)器重啟6. asp知識(shí)整理筆記4(問答模式)7. Xml簡(jiǎn)介_動(dòng)力節(jié)點(diǎn)Java學(xué)院整理8. python對(duì)批量WAV音頻進(jìn)行等長(zhǎng)分割的方法實(shí)現(xiàn)9. python 爬取豆瓣網(wǎng)頁的示例10. XMLDOM對(duì)象方法:對(duì)象屬性
