目前我正在升级一个Web应用程序,我将从登录用户那里获得大部分输入。输入将包含有效的HTML,图像,音频,视频和将工具上传到用户定义的路径。然后,应用程序将其格式化为漂亮的UI并显示给最终用户。这些特权用户可以使用基于Web的界面添加/修改/删除内容。
根据基本的经验法则:我应该在输入数据库之前转义我的数据,而不是从用户接收数据。为实现这一目标,我计划遵循以下安全措施。其中还包括我的问题
LIKE
查询?strip_tags
&插入DB之前htmlentities
。
htmlentities
然后插入数据库。
htmlentities
,但必须像之前的程序员一样使用它。对此有任何负面影响吗?<p style='color:red;'>hello</p><p class='noclass'>world</p>
,我希望用户只能看到2个单词而不是实际文本。
如果当前方法足够/不充分/更少/不正确,请指导。
我既不是PHP的100%新手也不是专业人士。我知道关于php(或者我们可以说所有Web应用程序&#39;)安全性的基础知识。如果我在安全方面犯了任何错误,或者不应该做某事或者应该做更多或更少的事情,那么有人可以指导我。
我知道安全的基础知识,但我仍然对此感到困惑
答案 0 :(得分:3)
是的,准备好的语句非常适合防止SQL注入问题。是的,您必须在%
个查询中处理_
和LIKE
,准备好的语句无法逃脱它们,因为它无法知道您是否想要那些价值观与否。
到5:将数据转移到数据库中以获取输出目的地的格式总是一个坏主意。为什么?首先,为什么你总是要确保在HTML上下文中使用数据?也许你将来会以不同的格式使用它,然后你会有垃圾查看数据。 (在您的情况下,这是更假设的,因为您明确存储HTML。)
其次,您的输出代码必须依赖您的输入代码才能提前正确转发数据,可能需要在输入和输出之间保持较长时间。输出代码对输出代码所需的输入代码执行正确的工作无疑。因此,输出转发必须在输出时进行。不久,不迟。
第三(这是一个单词?),strip_tags
绝对不足以接受某些HTML而不是其他“不安全”的HTML。您需要一个更复杂的库,它具有比strip_tags
更复杂的白名单规则。据说唯一能做到这一点的库是HTML Purifier。我会通过它运行所有用户HTML。
总结: