Warning: file_get_contents(/data/phpspider/zhask/data//catemap/1/php/272.json): failed to open stream: No such file or directory in /data/phpspider/zhask/libs/function.php on line 167

Warning: Invalid argument supplied for foreach() in /data/phpspider/zhask/libs/tag.function.php on line 1116

Notice: Undefined index: in /data/phpspider/zhask/libs/function.php on line 180

Warning: array_chunk() expects parameter 1 to be array, null given in /data/phpspider/zhask/libs/function.php on line 181
Php 我还能做些什么来防止自己被XSS注入&;SQL注入?_Php_Mysql_Sql Injection_Xss - Fatal编程技术网

Php 我还能做些什么来防止自己被XSS注入&;SQL注入?

Php 我还能做些什么来防止自己被XSS注入&;SQL注入?,php,mysql,sql-injection,xss,Php,Mysql,Sql Injection,Xss,如果我的网站曾经上线(我想不会,目前只是一个学习练习) 我一直在使用mysql\u real\u escape\u string();在来自POST、服务器和GET的数据上。 而且,我一直在使用intval();只能是数字的字符串。 我想这包括了sql注入吗?对的我能做得更多吗 但是,我不确定它如何提供(如果它提供了任何保护的话)XSS注入 欢迎提供更多关于如何打击这两种形式的攻击的信息 我想这包括了sql注入吗?对吗 不,它把你的数据弄得一团糟 我能做得更多吗 对。您可以保护代码不受SQL注入

如果我的网站曾经上线(我想不会,目前只是一个学习练习)

我一直在使用mysql\u real\u escape\u string();在来自POST、服务器和GET的数据上。 而且,我一直在使用intval();只能是数字的字符串。

我想这包括了sql注入吗?对的我能做得更多吗

但是,我不确定它如何提供(如果它提供了任何保护的话)XSS注入

欢迎提供更多关于如何打击这两种形式的攻击的信息

我想这包括了sql注入吗?对吗

不,它把你的数据弄得一团糟

我能做得更多吗

对。您可以保护代码不受SQL注入的影响。
这里是
只有我要补充的是,您不应该破坏源数据数组。
POST数组与SQL无关。数据可能会进入电子邮件、HTML表单、文件、在线服务等。为什么要使用SQL保护来处理这些数据呢?
另一方面,您可以从文件、在线服务或其他查询获取数据,而不是从POST获取数据。
所以,您必须保护的不是源数组,而是进入查询的实际数据

说到XSS,又没有简单的通用规则了。
但一般来说,您必须使用
htmlspecialchars($data,entu QUOTES)
用于以文本形式输出的每个不受信任的数据,以及某些特殊情况下的一些其他类型的验证,如文件名

我想这包括了sql注入吗?对吗

不,它把你的数据弄得一团糟

我能做得更多吗

对。您可以保护代码不受SQL注入的影响。
这里是
只有我要补充的是,您不应该破坏源数据数组。
POST数组与SQL无关。数据可能会进入电子邮件、HTML表单、文件、在线服务等。为什么要使用SQL保护来处理这些数据呢?
另一方面,您可以从文件、在线服务或其他查询获取数据,而不是从POST获取数据。
所以,您必须保护的不是源数组,而是进入查询的实际数据

说到XSS,又没有简单的通用规则了。

但一般来说,您必须使用
htmlspecialchars($data,entu QUOTES)
对于以文本形式输出的每个不受信任的数据,以及某些特殊情况下的一些其他类型的验证,如文件名

使用硬编码的准备好的查询

使用硬编码的准备好的查询

很难相信,但是您可以获得近1000个答案,并提供有关如何对抗这两种形式的攻击的更多信息,如果你费心使用页面顶部的搜索框,这很难让人相信,但是如果你费心使用页面顶部的搜索框,你可以得到近1000个答案,以及关于如何对抗这两种形式的攻击的更多信息