要使用安全函數降低PHP注入風險,請遵循以下步驟:
例如,使用PDO:
$pdo = new PDO('mysql:host=localhost;dbname=mydb', 'username', 'password');
$stmt = $pdo->prepare('INSERT INTO users (username, email) VALUES (?, ?)');
$stmt->bindParam(1, $username);
$stmt->bindParam(2, $email);
$username = 'John';
$email = 'john@example.com';
$stmt->execute();
例如,使用MySQLi:
$mysqli = new mysqli('localhost', 'username', 'password', 'mydb');
$stmt = $mysqli->prepare('INSERT INTO users (username, email) VALUES (?, ?)');
$stmt->bind_param('ss', $username, $email);
$username = 'John';
$email = 'john@example.com';
$stmt->execute();
filter_var()
、htmlspecialchars()
和strip_tags()
等,可以幫助您清理用戶輸入的數據。例如,驗證電子郵件地址:
$email = 'john@example.com';
if (filter_var($email, FILTER_VALIDATE_EMAIL)) {
// 郵箱地址有效
} else {
// 郵箱地址無效
}
htmlspecialchars()
或htmlentities()
函數進行編碼,以防止跨站腳本攻擊(XSS)。例如:
$username = 'John & "Doe"';
echo htmlspecialchars($username, ENT_QUOTES, 'UTF-8'); // 輸出:John & "Doe"
$_FILES
全局數組來處理上傳的文件。例如,檢查上傳文件是否為圖片:
if ($_FILES['user_upload']['type'] == 'image/jpeg' || $_FILES['user_upload']['type'] == 'image/png') {
// 文件類型為圖片,處理上傳操作
} else {
// 文件類型不是圖片,提示錯誤
}
error_reporting()
和ini_set()
函數來限制錯誤報告。例如:
ini_set('display_errors', 0);
error_reporting(E_ALL & ~E_NOTICE & ~E_DEPRECATED);
遵循以上建議,結合使用安全函數和實踐,可以有效地降低PHP注入風險。