우리는 애플리케이션을 개발할 때 일반적으로 사용자가 통제할 수 없는 데이터 소스의 데이터를 신뢰하지 않는다는 규칙을 따릅니다. 그래서 이번에 소개한 내용은 PHP 실전 튜토리얼에서 필터링, 검증, 이스케이프, 비밀번호 관련 정보를 주로 소개한 내용입니다.
이 글은 주로 PHP 실습에서 필터링, 검증, 이스케이프 및 비밀번호와 관련된 내용을 소개합니다. 참고 및 학습을 위해 공유됩니다. 아래에서는 자세히 설명하지 않겠습니다.
1. 필터링, 검증 및 탈출
1) 직접 통제할 수 없는 데이터 소스의 데이터를 신뢰하지 마세요. 다음을 포함하되 이에 국한되지는 않습니다:
$_GET
$_POST
$_REQUEST
$_COOKIE
$argv
php://stdin
php : //input
file_get_contents()
원격 데이터베이스
remote API
data from client
2). 안전하지 않은 문자를 제거하려면 데이터가 애플리케이션의 스토리지 계층에 도달하기 전에 필터링되어야 합니다. 필터링해야 하는 데이터에는 HTML, SQL 쿼리 및 사용자 프로필 정보가 포함되지만 이에 국한되지는 않습니다.
HTML: htmlentities()
함수를 사용하여 HTML을 해당 엔터티로 필터링합니다. 이 함수는 스토리지 계층에서 안전한 렌더링을 위해 지정된 HTML 문자를 이스케이프합니다. 이를 사용하는 올바른 방법은 htmlentities($input, ENT_QUOTES, 'UTF-8')
를 사용하여 입력을 필터링하는 것입니다. 또는 HTML 정화기를 사용하세요. 단점은 느리다 htmlentities()
函数过滤HTML成对应的实体。这个函数会转义制定字符的HTML字符,以便在存储层安全的渲染。正确的使用方式是使用htmlentities($input, ENT_QUOTES, 'UTF-8')
过滤输入。或者使用HTML Purifier。缺点是慢
SQL查询: 有时必须根据数据构建SQL查询。这时要要使用PDO预处理语句过滤外部数据。
用户资料信息:使用filter_var()
和filter_input()
过滤用户资料信息
3).验证数据:也可以使用filter_var()
,验证成功返回要验证的值,失败返回false。但是这个函数无法验证所有数据,所以可以使用一些验证功能组件。例如aura/filter或者symfony/validator
4)转义输出:任然可以使用htmlentities这个函数,一些模板引擎也自带了转义功能。
密码
1).绝对不能知道用户的密码。
2).绝对不要约束用户的密码,要限制的话只限制最小长度。
3).绝对不能使用电子邮件发送用户的密码。你可以发送一个修改密码的链接,上面带一个token验证是用户本人就行了。
4).使用bcrypt计算用户密码的哈希值。加密和哈希不是一回事,加密是双向算法,加密的数据可以被解密。但是哈希是单项算法,哈希之后的数据无法被还原,想同的数据哈希之后得到的数据始终是相同的。使用数据库存储通过bcrypt哈希密码之后的值。
5).使用密码哈希API简化计算密码哈希和验证密码的操作。下面的注册用户的一般操作
POST /register.php HTTP/1.1 Content-Length: 43 Content-type: application/x-www-form-urlencoded email=xiao@hello.world&password=nihao
下面是接受这个请求的PHP文件
<?php try { $email = filter_input(INPUT_POST, 'email', FILTER_VALIDATE_EMAIL); if (!$email) { throw new Exception('Invalid email'); } $password = filter_iput(INPUT_POST, 'password'); if (!$password || mb_strlen($password) < 8) { throw new Exception('Password must contain 8+ characters'); } //创建密码的哈希值 $passwordHash = password_hash( $password, PASSWORD_DEFAULT, ['cost' => 12] ); if ($passwordHash === false) { throw new Exception('Password hash failed'); } //创建用户账户,这里是虚构的代码 $user = new User(); $user->email = $email; $user->password_hash = $passwordHash; $user->save(); header('HTTP/1.1 302 Redirect'); header('Location: /login.php'); } catch (Exception $e) { header('HTTP1.1 400 Bad Request'); echo $e->getMessage(); }
6).根据机器的具体计算能力修改password_hash()
的第三个值。计算哈希值一般需要0.1s-0.5s。
7).密码的哈希值存储在varchar(255)
SQL 쿼리: 때로는 데이터를 기반으로 SQL 쿼리를 구성해야 하는 경우도 있습니다. 이때 외부 데이터를 필터링하려면 PDO 전처리 문을 사용해야 합니다.
filter_var()
및 filter_input()
을 사용하여 사용자 프로필 정보를 필터링합니다. 3) 확인 데이터: < code> filter_var(), 검증에 성공하면 검증할 값을 반환하고, 실패하면 false를 반환합니다. 하지만 이 기능으로 모든 데이터를 검증할 수는 없으므로 일부 검증 기능 구성 요소를 사용할 수 있습니다. 예를 들어 aura/filter 또는 Symfony/validator
4) 이스케이프 출력: htmlentities 기능을 계속 사용할 수 있으며 일부 템플릿 엔진에는 자체 이스케이프 기능도 있습니다.
Password🎜🎜🎜🎜 1) 사용자의 비밀번호를 절대 알 수 없습니다. 🎜🎜🎜 2) 사용자의 비밀번호를 제한하지 마세요. 비밀번호를 최소 길이로 제한하세요. 🎜🎜🎜 3) 이메일을 사용하여 사용자의 비밀번호를 보내지 마십시오. 토큰으로 비밀번호를 변경하는 링크를 보내 사용자인지 확인할 수 있습니다. 🎜🎜🎜 4) bcrypt를 사용하여 사용자 비밀번호의 해시 값을 계산합니다. 암호화와 해싱은 동일한 것이 아닙니다. 암호화는 양방향 알고리즘이며 암호화된 데이터를 해독할 수 있습니다. 그러나 해싱은 단일 알고리즘이므로 동일한 데이터를 해싱한 후 얻은 데이터는 항상 동일합니다. bcrypt로 비밀번호를 해싱한 후 데이터베이스를 사용하여 값을 저장합니다. 🎜🎜🎜 5) 비밀번호 해시 API를 사용하여 비밀번호 해시 계산 및 비밀번호 확인 작업을 단순화합니다. 다음은 등록된 사용자의 일반적인 작업입니다🎜🎜🎜🎜POST /login.php HTTP1.1 Content-length: 43 Content-Type: application/x-www-form-urlencoded email=xiao@hello.wordl&pasword=nihao
session_start(); try { $email = filter_input(INPUT_POST, 'email'); $password = filter_iinput(INPUT_POST, 'password'); $user = User::findByEmail($email); if (password_verify($password, $user->password_hash) === false) { throw new Exception(''Invalid password); } //如果需要的话,重新计算密码的哈希值 $currentHasAlgorithm = PASSWORD_DEFAULT; $currentHashOptions = array('cost' => 15); $passwordNeedsRehash = password_needs_rehash( $user->password_hash, $currentHasAlgorithm, $currentHasOptions ); if ($passwordNeedsRehash === true) { $user->password_hash = password_hash( $password, $currentHasAlgorithm, $currentHasOptions ); $user->save(); } $_SESSION['user_logged_in'] = 'yes'; $_SESSION['user_email'] = $email; header('HTTP/1.1 302 Redirect'); header('Location: /user-profile.php'); } catch (Exception) { header('HTTP/1.1 401 Unauthorized'); echo $e->getMessage(); }
password_hash()
의 세 번째 부분을 수정합니다. 기계 가치의 특정 컴퓨팅 능력에 따라 달라집니다. 해시 값을 계산하는 데 일반적으로 0.1초~0.5초가 걸립니다. 🎜🎜🎜 7) 비밀번호의 해시 값은 varchar(255)
유형의 데이터베이스 열에 저장됩니다. 🎜🎜🎜 8) 사용자 로그인을 위한 일반 프로세스 🎜🎜🎜🎜rrreee🎜🎜🎜rrreee🎜 9) PHP5.5.0 이전의 비밀번호 해싱 API는 ircmaxell/password-compat 구성 요소를 사용하는 것이 좋습니다. 🎜🎜🎜🎜요약🎜🎜🎜위 내용은 PHP의 필터링 및 확인, 이스케이프 및 비밀번호에 대한 실용적인 튜토리얼의 상세 내용입니다. 자세한 내용은 PHP 중국어 웹사이트의 기타 관련 기사를 참조하세요!