Maison développement back-end tutoriel php PHP中如何防止外部恶意提交调用ajax接口_php实例

PHP中如何防止外部恶意提交调用ajax接口_php实例

Jun 07, 2016 pm 05:08 PM
防止

我们自己网站写好的ajax接口,如果给自己用,那就限定一下来路域名,判断一下来路即可。

注意:将www.php.net替换成你自己的域名。

复制代码 代码如下:
//判断来路
if(!isset($_SERVER['HTTP_REFERER']) || !stripos($_SERVER['HTTP_REFERER'],'www.php.net')) {
 echo 'cann`t access';
 exit();
}
Déclaration de ce site Web
Le contenu de cet article est volontairement contribué par les internautes et les droits d'auteur appartiennent à l'auteur original. Ce site n'assume aucune responsabilité légale correspondante. Si vous trouvez un contenu suspecté de plagiat ou de contrefaçon, veuillez contacter admin@php.cn

Outils d'IA chauds

Undresser.AI Undress

Undresser.AI Undress

Application basée sur l'IA pour créer des photos de nu réalistes

AI Clothes Remover

AI Clothes Remover

Outil d'IA en ligne pour supprimer les vêtements des photos.

Undress AI Tool

Undress AI Tool

Images de déshabillage gratuites

Clothoff.io

Clothoff.io

Dissolvant de vêtements AI

AI Hentai Generator

AI Hentai Generator

Générez AI Hentai gratuitement.

Article chaud

R.E.P.O. Crystals d'énergie expliqués et ce qu'ils font (cristal jaune)
3 Il y a quelques semaines By 尊渡假赌尊渡假赌尊渡假赌
R.E.P.O. Meilleurs paramètres graphiques
3 Il y a quelques semaines By 尊渡假赌尊渡假赌尊渡假赌
R.E.P.O. Comment réparer l'audio si vous n'entendez personne
3 Il y a quelques semaines By 尊渡假赌尊渡假赌尊渡假赌
WWE 2K25: Comment déverrouiller tout dans Myrise
4 Il y a quelques semaines By 尊渡假赌尊渡假赌尊渡假赌

Outils chauds

Bloc-notes++7.3.1

Bloc-notes++7.3.1

Éditeur de code facile à utiliser et gratuit

SublimeText3 version chinoise

SublimeText3 version chinoise

Version chinoise, très simple à utiliser

Envoyer Studio 13.0.1

Envoyer Studio 13.0.1

Puissant environnement de développement intégré PHP

Dreamweaver CS6

Dreamweaver CS6

Outils de développement Web visuel

SublimeText3 version Mac

SublimeText3 version Mac

Logiciel d'édition de code au niveau de Dieu (SublimeText3)

Comment prévenir les attaques DDoS : protégez votre serveur Linux Comment prévenir les attaques DDoS : protégez votre serveur Linux Sep 09, 2023 pm 02:15 PM

Comment prévenir les attaques DDoS : protégez votre serveur Linux Les attaques DDoS sont une menace de cybersécurité courante qui peut rendre un serveur surchargé ou indisponible. Dans cet article, nous présenterons plusieurs façons de protéger votre serveur Linux contre les attaques DDoS, notamment l'optimisation de la configuration réseau, l'utilisation de pare-feu et l'installation d'un logiciel de protection DDoS. Optimiser la configuration réseau L'optimisation de la configuration réseau est la première étape pour garantir que votre serveur peut supporter de grandes quantités de trafic. Voici quelques suggestions clés d'optimisation de la configuration : Augmentez la bande passante du serveur : assurez-vous

Prévenir les attaques par traversée de chemin en Java Prévenir les attaques par traversée de chemin en Java Aug 09, 2023 pm 06:36 PM

Prévenir les attaques par traversée de chemin en Java Avec le développement rapide d'Internet, les problèmes de sécurité des réseaux sont devenus de plus en plus importants. Les attaques par traversée de chemin constituent une vulnérabilité de sécurité courante dans laquelle les attaquants obtiennent des informations système, lisent des fichiers sensibles ou exécutent du code malveillant en manipulant les chemins de fichiers. Dans le développement Java, nous devons adopter des méthodes appropriées pour empêcher les attaques par traversée de chemin. Le principe des attaques par traversée de chemin est dû à un traitement incorrect des chemins de fichiers saisis par les utilisateurs. Voici un exemple de code simple pour démontrer le fonctionnement d'une attaque par traversée de chemin : impo

Comment empêcher les exceptions de pointeur nul dans le développement C++ Comment empêcher les exceptions de pointeur nul dans le développement C++ Aug 22, 2023 pm 12:40 PM

Comment empêcher les exceptions de pointeur nul dans le développement C++ Résumé : Cet article présente principalement comment empêcher les exceptions de pointeur nul dans le développement C++, y compris l'utilisation rationnelle des pointeurs, en évitant les pointeurs suspendus, en utilisant des pointeurs intelligents, etc. Mots-clés : développement C++, exception de pointeur nul, pointeur, pointeur suspendu, pointeur intelligent Introduction : Dans le développement C++, l'exception de pointeur nul est un problème courant et gênant. Des exceptions de pointeur nul se produisent lorsque nous ne gérons pas correctement les pointeurs dans notre code ou que nous utilisons des pointeurs suspendus. Cet article présentera quelques moyens d'empêcher les exceptions de pointeur nul

Quelles sont les techniques d'utilisation des fermetures pour éviter les fuites de mémoire ? Quelles sont les techniques d'utilisation des fermetures pour éviter les fuites de mémoire ? Jan 13, 2024 pm 01:01 PM

Comment utiliser les fermetures pour éviter les fuites de mémoire ? Une fuite de mémoire signifie que lorsqu'un programme est en cours d'exécution, pour certaines raisons, la mémoire qui n'est plus utilisée ne peut pas être recyclée et libérée à temps, ce qui conduit finalement à une utilisation excessive de la mémoire et affecte les performances et la stabilité du programme. En JavaScript, les fermetures sont un problème courant qui provoque des fuites de mémoire. Cet article présentera ce que sont les fermetures, comment les fermetures peuvent provoquer des fuites de mémoire, et fournira quelques considérations et des exemples de code lors de l'utilisation des fermetures. Qu'est-ce qu'une fermeture ? La fermeture fait référence à la fonction à l'intérieur de la fonction, qui peut accéder à la fonction externe

Comment utiliser PHP pour prévenir les attaques d'enregistrement ? Comment utiliser PHP pour prévenir les attaques d'enregistrement ? Aug 19, 2023 pm 10:08 PM

Comment utiliser PHP pour prévenir les attaques d’enregistrement ? Avec le développement d’Internet, la fonction d’enregistrement est devenue l’une des fonctions nécessaires sur presque tous les sites Internet. Cependant, des éléments malveillants ont également profité de cette opportunité pour mener des attaques d'enregistrement et ont enregistré de manière malveillante un grand nombre de faux comptes, causant de nombreux problèmes au site Web. Afin de prévenir les attaques au pinceau d’enregistrement, nous pouvons utiliser des moyens techniques efficaces. Cet article présentera une méthode pour empêcher les attaques d'enregistrement à l'aide du langage de programmation PHP et fournira des exemples de code correspondants. 1. Les attaques d’enregistrement par restriction d’adresse IP proviennent généralement de la même adresse IP.

Compétences en implémentation PHP pour empêcher l'injection SQL Compétences en implémentation PHP pour empêcher l'injection SQL Jun 23, 2023 pm 12:02 PM

L'injection SQL est une méthode d'attaque courante qui contourne la vérification de sécurité d'une application en injectant une entrée malveillante dans la requête SQL d'un attaquant. Ce type d'attaque est couramment observé dans les applications Web, où PHP est un langage de programmation largement utilisé. En PHP, les programmeurs d'applications peuvent utiliser les techniques suivantes pour empêcher l'injection SQL. Utilisation des instructions préparées PHP fournit une technologie appelée instructions préparées, qui constitue un moyen sûr d'empêcher l'injection SQL. Une instruction préparée est une méthode permettant de convertir les mots de requête en requête SQL avant de l'exécuter.

Comment empêcher les attaques par inclusion de fichiers à l'aide de PHP Comment empêcher les attaques par inclusion de fichiers à l'aide de PHP Jun 24, 2023 pm 04:22 PM

Avec le développement rapide d’Internet, les questions de sécurité sont devenues une question importante qui ne peut être ignorée. Les attaques par inclusion de fichiers sont une méthode d'attaque très courante et dangereuse. L'essentiel est que les attaquants peuvent utiliser cette vulnérabilité pour obtenir des informations sensibles sur le serveur. Par conséquent, comment utiliser PHP pour empêcher les attaques par inclusion de fichiers est devenu un problème que de nombreux développeurs doivent résoudre. 1. Comprendre les attaques par inclusion de fichiers Les attaques par inclusion de fichiers sont une attaque Web courante et sont répertoriées comme l'une des dix principales vulnérabilités de sécurité Web de l'OWASP (Open Web Application Security Project). ça peut

Comment empêcher les mots d'un tableau HTML de se diviser en lignes ? Comment empêcher les mots d'un tableau HTML de se diviser en lignes ? Sep 16, 2023 pm 10:45 PM

Lorsque vous devez couper une ligne, vous pouvez utiliser la propriété word-break en CSS pour modifier le saut de ligne. Les sauts de ligne de texte n'apparaissent généralement qu'à des positions spécifiques, par exemple après un espace ou un trait d'union. Voici la syntaxe de word-break:normal|break-all|keep-all|break-word|initial|inherit; Lisons cet article en profondeur pour mieux comprendre comment empêcher les sauts de mots dans les tableaux HTML. Avant cela, jetons un coup d'œil rapide aux tableaux HTML. Tableaux HTML Les concepteurs Web peuvent utiliser des tableaux HTML pour organiser des informations telles que du texte, des images, des liens et d'autres tableaux en lignes et colonnes de cellules. <tableau

See all articles