如何最大限度地检查$ _GET,$ _ POST变量是否存在安全问题?

时间:2011-10-07 12:56:53

标签: php mysql

  

可能重复:
  Best way to defend against mysql injection and cross site scripting
  Validating user input?

我知道对于mysql我可以使用> mysql_real_escape_string但是我可以使用什么来为php服务器端最大限度地保护它免受黑客攻击?有没有最终的方法呢?如果没有,请写下所有可能的方法,以尽量减少黑客攻击网站的威胁。

1 个答案:

答案 0 :(得分:4)

最好的方式? 在需要时对其进行消毒

我常常看到像

这样的东西

错误代码

foreach ($_GET as $k => $v){
  $_GET[$k] = MyUberSanitizeFunction($v);
}

但这种情况很少见,并且非常类型(即在一个实例中,ID可能只想成为数字,但不是每个值都应该被剥去非数字)。

担心在需要时清理信息。如果您要多次使用它,请将其清理为存储的变量,然后使用它。但是不要担心每次查询请求都会“大规模清理”。