


Tutoriels pratiques sur le filtrage et la vérification ainsi que l'échappement et les mots de passe en php
Lorsque nous développons des applications, nous avons généralement une convention : ne faites confiance à aucune donnée provenant de sources de données qui ne sont pas sous votre contrôle. Donc pour le moment, le contenu présenté dans cet article est utilisé. Cet article vous présente principalement les informations pertinentes sur le filtrage, la vérification, l'échappement et les mots de passe dans les tutoriels pratiques PHP. Les amis dans le besoin peuvent s'y référer.
Cet article vous présente principalement le contenu lié au filtrage, à la vérification, à l'échappement et aux mots de passe dans la pratique PHP. Il est partagé pour votre référence et votre étude. Je ne dirai pas grand-chose ci-dessous, jetons un coup d'œil à cela. détails. Introduction :
1. Filtrage, vérification et échappement
1). données de contrôle. Y compris, mais sans s'y limiter :
$_GET
$_POST
-
$_REQUEST
$_COOKIE
$argv
php://stdin
php://input
file_get_contents()
Base de données distante
API distante
Données du client
2). Pour supprimer les caractères dangereux, les données doivent être filtrées avant d'atteindre la couche de stockage de l'application. Les données qui doivent être filtrées incluent, sans s'y limiter : les requêtes HTML, SQL et les informations de profil utilisateur.
HTML : utilisez la fonction
htmlentities()
pour filtrer le HTML dans les entités correspondantes. Cette fonction échappe aux caractères HTML spécifiés pour un rendu sécurisé au niveau de la couche de stockage. La bonne façon de l'utiliser est d'utiliserhtmlentities($input, ENT_QUOTES, 'UTF-8')
pour filtrer les entrées. Ou utilisez HTML Purifier. L'inconvénient est lentRequête SQL : parfois, une requête SQL doit être construite en fonction des données. À ce stade, vous devez utiliser les instructions de prétraitement PDO pour filtrer les données externes.
Informations du profil utilisateur : utilisez
filter_var()
etfilter_input()
pour filtrer les informations du profil utilisateur
3). utilisez filter_var()
, si la vérification réussit, la valeur à vérifier sera renvoyée, et si elle échoue, elle renverra false. Mais cette fonction ne peut pas vérifier toutes les données, certains composants de la fonction de vérification peuvent donc être utilisés. Par exemple, aura/filter ou symfony/validator
4) Sortie d'échappement : vous pouvez toujours utiliser la fonction htmlentities, et certains moteurs de modèles ont également leurs propres fonctions d'échappement.
Mot de passe
1). Ne connaissez jamais le mot de passe de l'utilisateur.
2). Ne limitez jamais le mot de passe de l'utilisateur. Si vous souhaitez le restreindre, limitez-le uniquement à la longueur minimale.
3). N'utilisez jamais le courrier électronique pour envoyer les mots de passe des utilisateurs. Vous pouvez envoyer un lien pour changer le mot de passe avec un jeton pour vérifier qu'il s'agit bien de l'utilisateur.
4). Utilisez bcrypt pour calculer la valeur de hachage du mot de passe de l'utilisateur. Le cryptage et le hachage ne sont pas la même chose. Le cryptage est un algorithme bidirectionnel et les données cryptées peuvent être déchiffrées. Cependant, le hachage est un algorithme unique et les données après hachage ne peuvent pas être restaurées. Les données obtenues après hachage des mêmes données sont toujours les mêmes. Utilisez une base de données pour stocker la valeur après avoir haché le mot de passe avec bcrypt.
5). Utilisez l'API Password Hash pour simplifier l'opération de calcul des hachages de mots de passe et de vérification des mots de passe. Les opérations générales suivantes pour les utilisateurs enregistrés
POST /register.php HTTP/1.1 Content-Length: 43 Content-type: application/x-www-form-urlencoded email=xiao@hello.world&password=nihao
Ce qui suit est le fichier PHP qui accepte cette demande
<?php try { $email = filter_input(INPUT_POST, 'email', FILTER_VALIDATE_EMAIL); if (!$email) { throw new Exception('Invalid email'); } $password = filter_iput(INPUT_POST, 'password'); if (!$password || mb_strlen($password) < 8) { throw new Exception('Password must contain 8+ characters'); } //创建密码的哈希值 $passwordHash = password_hash( $password, PASSWORD_DEFAULT, ['cost' => 12] ); if ($passwordHash === false) { throw new Exception('Password hash failed'); } //创建用户账户,这里是虚构的代码 $user = new User(); $user->email = $email; $user->password_hash = $passwordHash; $user->save(); header('HTTP/1.1 302 Redirect'); header('Location: /login.php'); } catch (Exception $e) { header('HTTP1.1 400 Bad Request'); echo $e->getMessage(); }
6). Modifiez la troisième valeur de password_hash()
en fonction de la puissance de calcul spécifique de la machine. Le calcul de la valeur de hachage prend généralement 0,1 s à 0,5 s.
7). La valeur de hachage du mot de passe est stockée dans une colonne de base de données de type varchar(255)
.
8) Processus général de connexion des utilisateurs
POST /login.php HTTP1.1 Content-length: 43 Content-Type: application/x-www-form-urlencoded email=xiao@hello.wordl&pasword=nihao
session_start(); try { $email = filter_input(INPUT_POST, 'email'); $password = filter_iinput(INPUT_POST, 'password'); $user = User::findByEmail($email); if (password_verify($password, $user->password_hash) === false) { throw new Exception(''Invalid password); } //如果需要的话,重新计算密码的哈希值 $currentHasAlgorithm = PASSWORD_DEFAULT; $currentHashOptions = array('cost' => 15); $passwordNeedsRehash = password_needs_rehash( $user->password_hash, $currentHasAlgorithm, $currentHasOptions ); if ($passwordNeedsRehash === true) { $user->password_hash = password_hash( $password, $currentHasAlgorithm, $currentHasOptions ); $user->save(); } $_SESSION['user_logged_in'] = 'yes'; $_SESSION['user_email'] = $email; header('HTTP/1.1 302 Redirect'); header('Location: /user-profile.php'); } catch (Exception) { header('HTTP/1.1 401 Unauthorized'); echo $e->getMessage(); }
9) . L'API de hachage de mot de passe avant PHP5.5.0 ne peut pas être utilisée. Il est recommandé d'utiliser le composant ircmaxell/password-compat.
Résumé
Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!

Outils d'IA chauds

Undresser.AI Undress
Application basée sur l'IA pour créer des photos de nu réalistes

AI Clothes Remover
Outil d'IA en ligne pour supprimer les vêtements des photos.

Undress AI Tool
Images de déshabillage gratuites

Clothoff.io
Dissolvant de vêtements AI

AI Hentai Generator
Générez AI Hentai gratuitement.

Article chaud

Outils chauds

Bloc-notes++7.3.1
Éditeur de code facile à utiliser et gratuit

SublimeText3 version chinoise
Version chinoise, très simple à utiliser

Envoyer Studio 13.0.1
Puissant environnement de développement intégré PHP

Dreamweaver CS6
Outils de développement Web visuel

SublimeText3 version Mac
Logiciel d'édition de code au niveau de Dieu (SublimeText3)

PHP 8.4 apporte plusieurs nouvelles fonctionnalités, améliorations de sécurité et de performances avec une bonne quantité de dépréciations et de suppressions de fonctionnalités. Ce guide explique comment installer PHP 8.4 ou mettre à niveau vers PHP 8.4 sur Ubuntu, Debian ou leurs dérivés. Bien qu'il soit possible de compiler PHP à partir des sources, son installation à partir d'un référentiel APT comme expliqué ci-dessous est souvent plus rapide et plus sécurisée car ces référentiels fourniront les dernières corrections de bogues et mises à jour de sécurité à l'avenir.

CakePHP est un framework open source pour PHP. Il vise à faciliter grandement le développement, le déploiement et la maintenance d'applications. CakePHP est basé sur une architecture de type MVC à la fois puissante et facile à appréhender. Modèles, vues et contrôleurs gu

Pour travailler sur le téléchargement de fichiers, nous allons utiliser l'assistant de formulaire. Voici un exemple de téléchargement de fichiers.

Visual Studio Code, également connu sous le nom de VS Code, est un éditeur de code source gratuit – ou environnement de développement intégré (IDE) – disponible pour tous les principaux systèmes d'exploitation. Avec une large collection d'extensions pour de nombreux langages de programmation, VS Code peut être c

CakePHP est un framework MVC open source. Cela facilite grandement le développement, le déploiement et la maintenance des applications. CakePHP dispose d'un certain nombre de bibliothèques pour réduire la surcharge des tâches les plus courantes.

Ce tutoriel montre comment traiter efficacement les documents XML à l'aide de PHP. XML (Language de balisage extensible) est un langage de balisage basé sur le texte polyvalent conçu à la fois pour la lisibilité humaine et l'analyse de la machine. Il est couramment utilisé pour le stockage de données et

Une chaîne est une séquence de caractères, y compris des lettres, des nombres et des symboles. Ce tutoriel apprendra à calculer le nombre de voyelles dans une chaîne donnée en PHP en utilisant différentes méthodes. Les voyelles en anglais sont a, e, i, o, u, et elles peuvent être en majuscules ou en minuscules. Qu'est-ce qu'une voyelle? Les voyelles sont des caractères alphabétiques qui représentent une prononciation spécifique. Il y a cinq voyelles en anglais, y compris les majuscules et les minuscules: a, e, i, o, u Exemple 1 Entrée: String = "TutorialSpoint" Sortie: 6 expliquer Les voyelles dans la chaîne "TutorialSpoint" sont u, o, i, a, o, i. Il y a 6 yuans au total

JWT est une norme ouverte basée sur JSON, utilisée pour transmettre en toute sécurité des informations entre les parties, principalement pour l'authentification de l'identité et l'échange d'informations. 1. JWT se compose de trois parties: en-tête, charge utile et signature. 2. Le principe de travail de JWT comprend trois étapes: la génération de JWT, la vérification de la charge utile JWT et l'analyse. 3. Lorsque vous utilisez JWT pour l'authentification en PHP, JWT peut être généré et vérifié, et les informations sur le rôle et l'autorisation des utilisateurs peuvent être incluses dans l'utilisation avancée. 4. Les erreurs courantes incluent une défaillance de vérification de signature, l'expiration des jetons et la charge utile surdimensionnée. Les compétences de débogage incluent l'utilisation des outils de débogage et de l'exploitation forestière. 5. L'optimisation des performances et les meilleures pratiques incluent l'utilisation des algorithmes de signature appropriés, la définition des périodes de validité raisonnablement,
