Skip to main content
博客
div+css 博客
javascript 博客
vue 博客
php 博客
微信 博客
php
drupal
composer
thinkphp
onethink
laravel
Swoole
dedecms
magento
smarty
ecshop
zencart
joomla
discuz
wordpress
yii
微信
抖音
ci
weiphp
destoon
python
plone
apache
nginx
cache
memcache
redis
div+css
javascript
jquery
typescript
Vue.js
Amaze
zepto
react
underscore
backbone
angular
lodash
layui
js特效
vbscript
photoshop ai
sql
mysql
mssql
oracle
regular
node.js
腾讯开放平台
dreamweaver
linux
seo
app
asp及asp.net
flash
iis
java
mac
wap
windows
dos
其它
浏览器
网络
AD域
虚拟机
AC
简写翻译
欢迎各位兄弟 发布技术文章
这里的技术是共享的
个人技术网_前端_后台_php_div_css_linux_javascript_seo
搜索表单
搜索
用户登录
用户名
*
密码
*
重设密码
You are here
首页
php 安全性
星期三, 2015-02-11 11:35 —
shiping1
PHP执行SQL时用
bind_param
绑定参数查询以避免SQL注入,用
htmlspecialchars
安全输出内容,避免XSS攻击。
运维可以配置open_basedir限制PHP能够操作的目录,可以配置disable_functions禁用危险的函数(比如执行系统命令的shell_exec以及PHP的一些进程控制函数等),可以对上传目录配置禁止PHP解析.最重要的还是开发人员要写出安全的代码,正确验证和过滤用户输入,避免SQL注入和XSS攻击,无论对什么语言的使用者,这些都是需要注意的,不仅仅是PHP.
来自
http://www.oschina.net/question/123890_177384?sort=default&p=1
普通分类:
php