Table des matières
Créer une application PHP robuste: stratégie de programmation défensive
Maison développement back-end tutoriel php Plus de conseils pour la programmation défensive en PHP

Plus de conseils pour la programmation défensive en PHP

Feb 16, 2025 am 10:34 AM

Créer une application PHP robuste: stratégie de programmation défensive

Cet article explore l'importance de la programmation défensive dans le développement de PHP et fournit des stratégies clés pour améliorer la robustesse et l'efficacité des applications. La programmation défensive n'est pas d'éviter le développement axé sur les tests, mais de prévoir et d'éviter les points de défaillance potentiels avant les problèmes.

Points de base:

  • Programmation défensive est conçue pour prédire les points de défaillance potentiels et prendre des mesures pour les contourner avant qu'ils ne se produisent.
  • "Échec rapide, signalez une erreur bruyamment" est une méthode de programmation défensive efficace. Les erreurs doivent apparaître tôt et les alerter, en particulier lors du traitement de l'entrée des utilisateurs ou des entrées à partir de systèmes externes tels que les API.
  • Vérification des entrées, empêchant des affectations inattendues en comparaison, TRY / Catch Excepter le traitement et les transactions de base de données sont des aspects clés de la programmation défensive.

Définition de la programmation défensive:

La programmation défensive, tout simplement, est de programmer dans le but de prédire les points de défaillance potentiels. L'objectif est de contourner ces problèmes avant qu'ils ne se produisent.

Beaucoup de gens s'opposent à la programmation défensive, mais cela est souvent dû à certaines des méthodes de programmation défensive qu'ils voient. La programmation défensive ne doit pas être considérée comme un moyen d'éviter le développement axé sur les tests ou simplement pour réparer les échecs.

"FAISE FAST" ne doit pas être considéré comme un contraire de la programmation défensive. Les deux appartiennent à la même catégorie. Quelles sont ces méthodes, sinon pour prédire la défaillance possible du programme et pour prévenir ou gérer correctement ces échecs?

More Tips for Defensive Programming in PHP

rapidement rapidement, signalez une erreur à haute voix

En termes simples " problèmes.

Cette méthode est plus utile lors du traitement de l'entrée des utilisateurs ou de la saisie des scripts, des modules ou en dehors du système (par exemple via l'API). Un scénario d'application consiste à vérifier les valeurs ou les types de données non valides transmis à une fonction.

function thisTestFunction($testInt) {
    if (!is_int($testInt)) {
        // 执行某些操作
    }
}
Copier après la connexion
Copier après la connexion

L'une des erreurs que certains programmeurs utilisent la méthode de "défaillance rapide" consiste simplement à lancer des exceptions et des erreurs à l'utilisateur sans se préparer correctement à les gérer. Vous ne voulez pas que l'utilisateur moyen soit inquiet ou confondu par votre message d'erreur. Plus important encore, vous ne voulez pas que les utilisateurs malveillants apprennent quoi que ce soit des informations qu'ils leur sont affichées. Montrez à l'utilisateur un message utile, enregistrez votre erreur et effectuez toutes les autres tâches qui doivent être le résultat de cette exception. Vous ne voulez pas simplement Fast échec, vous avez également besoin de fort (sachez qu'il y a un problème) et de la sécurité (ne vous laissez pas avoir une mauvaise exception ou un manque total d'exception Gestion de provoquer plus de problèmes de sécurité).

Vérification d'entrée

Il existe de nombreuses façons de vérifier en toute sécurité l'entrée utilisateur.

La conversion de type est un moyen intéressant de "vérifier" l'entrée utilisateur. Parfois, cela ressemble à ceci:

function thisTestFunction($testInt) {
    if (!is_int($testInt)) {
        // 执行某些操作
    }
}
Copier après la connexion
Copier après la connexion

Au lieu d'utiliser d'autres méthodes pour éviter les attaques de scripts inter-sites, il capture, tape, convertit et attribue des valeurs. Cela ne fonctionne que si vous avez le type attendu et que toute valeur de ce type est sûre (sinon, vous devez également vérifier la valeur entière appropriée ). Je pense que le problème avec cette approche (dans la plupart des cas) est que vous n'êtes pas vraiment vérifier l'entrée , mais juste force cela devient ce qu'il devrait être. Cela peut avoir des conséquences involontaires. Au lieu de cela, une meilleure approche pourrait être d'utiliser filter_input() pour vérifier la valeur appropriée.

$member->property = (int)$_GET['property'];
Copier après la connexion

Il y a de nombreux avantages à utiliser les fonctions natives filter_input dans PHP moderne, vous pouvez en savoir plus dans l'article ci-dessus ou sur php.net.

Empêcher les affectations inattendues en comparaison

Il s'agit d'un principe de programmation défensif simple et souvent remarqué. Faire des changements simples dans la façon dont vous comparez peut avoir un impact énorme. Considérez la situation suivante:

$member->property = filter_input(INPUT_GET, 'property', FILTER_VALIDATE_INT);

if (false === $member->property) {
  throw new Exception('Property was not an int');
}
Copier après la connexion

Il s'agit d'une comparaison relativement normale, non? Mais que se passe-t-il si vous utilisez accidentellement "=" au lieu de "==" (ou, dans la plupart des cas, mieux "==")? Swipe simple des doigts sur le clavier? Oublieux, peut-être? Soudain, votre comparaison est toujours, dans tous les cas, vraie. À moins que votre IDE ne vous avertit cela, combien de temps vous faudra-t-il pour le découvrir? Dans certains cas, cela peut être une erreur silencieuse pendant un certain temps. Cependant, il existe un moyen extrêmement simple d'éviter cela:

if ($member->property == 12345) {
    // 执行很酷的操作
} else {
    // 不执行任何有趣的操作
}
Copier après la connexion

Maintenant, si vous utilisez accidentellement un signe égal, l'erreur ne sera pas silencieuse. De toute évidence, cela peut ne pas se produire souvent, il peut être atténué par vos tests et n'est pas pratique dans tous les cas, surtout lorsque vous effectuez des comparaisons variables à variables. Mais si vous avez tendance à se produire, ce n'est toujours pas une mauvaise idée.

gérer l'essai / capture et les exceptions

L'énoncé Try / Catch est un autre sujet brûlant parmi les développeurs PHP. Voyons d'abord ce dont nous discutons.

if (12345 == $member->property) {
    // 执行很酷的操作
} else {
    // 不执行任何有趣的操作
}
Copier après la connexion

Un outil bien connu pour la programmation défensive est l'instruction Try / Catch et la classe d'exception. Lorsqu'ils sont utilisés correctement, ils sont parfaits pour attraper et enregistrer les erreurs. Un bon programmeur utilisera l'instruction Try / Catch pour prédire les erreurs ou d'autres situations qui peuvent provoquer l'interruption des processus normaux. Lorsque ces exceptions se produisent, elles doivent être traitées de manière appropriée. Si nécessaire, les utilisateurs de l'application doivent recevoir des messages d'erreur raisonnables aussi utiles que possible sans divulguer d'informations sensibles. L'administrateur de la demande doit recevoir des alertes et / ou des journaux détaillés. Les exceptions non transformées ou ignorées ignorent la suggestion de "signaler une erreur bruyamment" et peuvent permettre au programme d'être dans un état d'erreur silencieux pendant une période de temps, ce qui n'est bon pour toute personne impliquée.

Business

Les transactions sont une caractéristique des bases de données qui permettent aux requêtes d'être regroupées afin que si une requête échoue, toutes les requêtes échouent. C'est la mise en œuvre de l'acide, et vous pouvez en savoir plus ici. L'idée est que la combinaison de plusieurs requêtes en un seul processus peut parfois être une solution plus sûre et plus stable, surtout lorsque les requêtes sont interdépendantes. Les développeurs PHP ignorent souvent les transactions entièrement, ou supposent qu'elles ne sont pas nécessaires, mais certaines programmes défensifs peuvent aller très loin lorsqu'ils interagissent avec une base de données. Les transactions sont discutées plus en profondeur dans cet article, mais en bref, les transactions vous permettent d'exécuter des mises à jour MySQL, puis de vérifier les résultats avant les résultats réels commet . Si vous utilisez PDO (vous devriez), vous pouvez démarrer la transaction à l'aide de la méthode PDO, engager le résultat et faire reculer. En plus du résumé ci-dessus des transactions, ils peuvent être étudiés davantage via ce guide approfondi.

Conclusion

Ce ne sont que quelques astuces courantes. De toute évidence, chacun d'eux a son objectif, et chacun a sa situation importante où elle ne s'applique pas. Mais si vous incorporez ces concepts dans votre régime de développement quotidien, cela peut augmenter l'efficacité de votre travail. Bien qu'il s'agisse généralement d'un sujet plus adapté aux développeurs qui apprennent actuellement PHP, pour tout le monde, c'est une bonne revue de la pratique.

S'il n'y a qu'une seule chose qui se souvient, en particulier pour les nouveaux développeurs, c'est que vous devriez faire une programmation défensive - un plan qui peut être faux. Les gérer correctement. Ne laissez pas les erreurs silencieuses continuer à se développer. A échoué rapidement. Testez votre code. En construisant des applications robustes qui testent et résolvent des problèmes, et prédisent et traitent les problèmes futurs, vous pouvez rendre vos applications plus fiables et, espérons-le, aider à créer une meilleure expérience utilisateur dans les coulisses.

Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!

Déclaration de ce site Web
Le contenu de cet article est volontairement contribué par les internautes et les droits d'auteur appartiennent à l'auteur original. Ce site n'assume aucune responsabilité légale correspondante. Si vous trouvez un contenu suspecté de plagiat ou de contrefaçon, veuillez contacter admin@php.cn

Outils d'IA chauds

Undresser.AI Undress

Undresser.AI Undress

Application basée sur l'IA pour créer des photos de nu réalistes

AI Clothes Remover

AI Clothes Remover

Outil d'IA en ligne pour supprimer les vêtements des photos.

Undress AI Tool

Undress AI Tool

Images de déshabillage gratuites

Clothoff.io

Clothoff.io

Dissolvant de vêtements AI

Video Face Swap

Video Face Swap

Échangez les visages dans n'importe quelle vidéo sans effort grâce à notre outil d'échange de visage AI entièrement gratuit !

Outils chauds

Bloc-notes++7.3.1

Bloc-notes++7.3.1

Éditeur de code facile à utiliser et gratuit

SublimeText3 version chinoise

SublimeText3 version chinoise

Version chinoise, très simple à utiliser

Envoyer Studio 13.0.1

Envoyer Studio 13.0.1

Puissant environnement de développement intégré PHP

Dreamweaver CS6

Dreamweaver CS6

Outils de développement Web visuel

SublimeText3 version Mac

SublimeText3 version Mac

Logiciel d'édition de code au niveau de Dieu (SublimeText3)

Expliquez les jetons Web JSON (JWT) et leur cas d'utilisation dans les API PHP. Expliquez les jetons Web JSON (JWT) et leur cas d'utilisation dans les API PHP. Apr 05, 2025 am 12:04 AM

JWT est une norme ouverte basée sur JSON, utilisée pour transmettre en toute sécurité des informations entre les parties, principalement pour l'authentification de l'identité et l'échange d'informations. 1. JWT se compose de trois parties: en-tête, charge utile et signature. 2. Le principe de travail de JWT comprend trois étapes: la génération de JWT, la vérification de la charge utile JWT et l'analyse. 3. Lorsque vous utilisez JWT pour l'authentification en PHP, JWT peut être généré et vérifié, et les informations sur le rôle et l'autorisation des utilisateurs peuvent être incluses dans l'utilisation avancée. 4. Les erreurs courantes incluent une défaillance de vérification de signature, l'expiration des jetons et la charge utile surdimensionnée. Les compétences de débogage incluent l'utilisation des outils de débogage et de l'exploitation forestière. 5. L'optimisation des performances et les meilleures pratiques incluent l'utilisation des algorithmes de signature appropriés, la définition des périodes de validité raisonnablement,

Comment fonctionne le détournement de session et comment pouvez-vous l'atténuer en PHP? Comment fonctionne le détournement de session et comment pouvez-vous l'atténuer en PHP? Apr 06, 2025 am 12:02 AM

Le détournement de la session peut être réalisé via les étapes suivantes: 1. Obtenez l'ID de session, 2. Utilisez l'ID de session, 3. Gardez la session active. Les méthodes pour empêcher le détournement de la session en PHP incluent: 1. Utilisez la fonction Session_RegeReate_id () pour régénérer l'ID de session, 2. Stocker les données de session via la base de données, 3. Assurez-vous que toutes les données de session sont transmises via HTTPS.

Décrivez les principes solides et comment ils s'appliquent au développement de PHP. Décrivez les principes solides et comment ils s'appliquent au développement de PHP. Apr 03, 2025 am 12:04 AM

L'application du principe solide dans le développement de PHP comprend: 1. Principe de responsabilité unique (SRP): Chaque classe n'est responsable d'une seule fonction. 2. Principe ouvert et ferme (OCP): les changements sont réalisés par extension plutôt que par modification. 3. Principe de substitution de Lisch (LSP): les sous-classes peuvent remplacer les classes de base sans affecter la précision du programme. 4. Principe d'isolement d'interface (ISP): utilisez des interfaces à grain fin pour éviter les dépendances et les méthodes inutilisées. 5. Principe d'inversion de dépendance (DIP): les modules élevés et de bas niveau reposent sur l'abstraction et sont mis en œuvre par injection de dépendance.

Comment déboguer le mode CLI dans phpstorm? Comment déboguer le mode CLI dans phpstorm? Apr 01, 2025 pm 02:57 PM

Comment déboguer le mode CLI dans phpstorm? Lors du développement avec PHPStorm, nous devons parfois déboguer PHP en mode interface de ligne de commande (CLI) ...

Caractéristiques de sécurité du cadre: protection contre les vulnérabilités. Caractéristiques de sécurité du cadre: protection contre les vulnérabilités. Mar 28, 2025 pm 05:11 PM

L'article traite des fonctionnalités de sécurité essentielles dans les cadres pour se protéger contre les vulnérabilités, notamment la validation des entrées, l'authentification et les mises à jour régulières.

Comment définir automatiquement les autorisations d'UnixSocket après le redémarrage du système? Comment définir automatiquement les autorisations d'UnixSocket après le redémarrage du système? Mar 31, 2025 pm 11:54 PM

Comment définir automatiquement les autorisations d'UnixSocket après le redémarrage du système. Chaque fois que le système redémarre, nous devons exécuter la commande suivante pour modifier les autorisations d'UnixSocket: sudo ...

Expliquez la liaison statique tardive en PHP (statique: :). Expliquez la liaison statique tardive en PHP (statique: :). Apr 03, 2025 am 12:04 AM

Liaison statique (statique: :) ​​implémente la liaison statique tardive (LSB) dans PHP, permettant à des classes d'appel d'être référencées dans des contextes statiques plutôt que de définir des classes. 1) Le processus d'analyse est effectué au moment de l'exécution, 2) Recherchez la classe d'appel dans la relation de succession, 3) il peut apporter des frais généraux de performance.

See all articles