過濾稳衬、驗證和轉(zhuǎn)義
1).不要相信任何來自不受自己直接控制的數(shù)據(jù)源中的數(shù)據(jù)庐氮。包括但不限于:
- $_GET
- $_POST
- $_REQUEST
- $_COOKIE
- $argv
- php://stdin
- php://input
- file_get_contents()
- 遠(yuǎn)程數(shù)據(jù)庫
- 遠(yuǎn)程API
- 來自客戶端的數(shù)據(jù)
2).解決辦法:過濾輸入。刪除不安全的字符宋彼,在數(shù)據(jù)到達(dá)應(yīng)用的存儲層之前,必須過濾數(shù)據(jù)仙畦。需要過濾的數(shù)據(jù)包括不限于:HTML输涕、SQL查詢和用戶資料信息。
- HTML:使用htmlentities()函數(shù)過濾HTML成對應(yīng)的實體慨畸。這個函數(shù)會轉(zhuǎn)義制定字符的HTML字符莱坎,以便在存儲層安全的渲染。正確的使用方式是使用
htmlentities($input, ENT_QUOTES, 'UTF-8')
過濾輸入寸士¢苁玻或者使用HTML Purifier。缺點是慢 - SQL查詢: 有時必須根據(jù)數(shù)據(jù)構(gòu)建SQL查詢弱卡。這時要要使用PDO預(yù)處理語句過濾外部數(shù)據(jù)乃正。
- 用戶資料信息:使用
filter_var()
和filter_input()
過濾用戶資料信息
3).驗證數(shù)據(jù):也可以使用filter_var()
,驗證成功返回要驗證的值婶博,失敗返回false
瓮具。但是這個函數(shù)無法驗證所有數(shù)據(jù),所以可以使用一些驗證功能組件凡人。例如aura/filter
或者symfony/validator
4)轉(zhuǎn)義輸出:任然可以使用htmlentities
這個函數(shù)名党,一些模板引擎也自帶了轉(zhuǎn)義功能。
密碼
1).絕對不能知道用戶的密碼挠轴。
2).絕對不要約束用戶的密碼传睹,要限制的話只限制最小長度。
3).絕對不能使用電子郵件發(fā)送用戶的密碼岸晦。你可以發(fā)送一個修改密碼的鏈接欧啤,上面帶一個token驗證是用戶本人就行了。
4).使用bcrypt
計算用戶密碼的哈希值委煤。加密和哈希不是一回事堂油,加密是雙向算法,加密的數(shù)據(jù)可以被解密碧绞。但是哈希是單項算法府框,哈希之后的數(shù)據(jù)無法被還原,想同的數(shù)據(jù)哈希之后得到的數(shù)據(jù)始終是相同的。使用數(shù)據(jù)庫存儲通過bcrypt
哈希密碼之后的值迫靖。
5).使用密碼哈希API簡化計算密碼哈希和驗證密碼的操作院峡。下面的注冊用戶的一般操作
POST /register.php HTTP/1.1
Content-Length: 43
Content-type: application/x-www-form-urlencoded
email=xiao@hello.world&password=nihao
下面是接受這個請求的PHP文件
<?php
try {
$email = filter_input(INPUT_POST, 'email', FILTER_VALIDATE_EMAIL);
if (!$email) {
throw new Exception('Invalid email');
}
$password = filter_iput(INPUT_POST, 'password');
if (!$password || mb_strlen($password) < 8) {
throw new Exception('Password must contain 8+ characters');
}
//創(chuàng)建密碼的哈希值
$passwordHash = password_hash(
$password,
PASSWORD_DEFAULT,
['cost' => 12]
);
if ($passwordHash === false) {
throw new Exception('Password hash failed');
}
//創(chuàng)建用戶賬戶,這里是虛構(gòu)的代碼
$user = new User();
$user->email = $email;
$user->password_hash = $passwordHash;
$user->save();
header('HTTP/1.1 302 Redirect');
header('Location: /login.php');
} catch (Exception $e) {
header('HTTP1.1 400 Bad Request');
echo $e->getMessage();
}
6).根據(jù)機器的具體計算能力修改password_hash()的第三個值系宜。計算哈希值一般需要0.1s-0.5s照激。
7).密碼的哈希值存儲在varchar(255)類型的數(shù)據(jù)庫列中。
8).登錄用戶的一般流程
POST /login.php HTTP1.1
Content-length: 43
Content-Type: application/x-www-form-urlencoded
email=xiao@hello.wordl&pasword=nihao
session_start();
try {
$email = filter_input(INPUT_POST, 'email');
$password = filter_iinput(INPUT_POST, 'password');
$user = User::findByEmail($email);
if (password_verify($password, $user->password_hash) === false) {
throw new Exception(''Invalid password);
}
//如果需要的話盹牧,重新計算密碼的哈希值
$currentHasAlgorithm = PASSWORD_DEFAULT;
$currentHashOptions = array('cost' => 15);
$passwordNeedsRehash = password_needs_rehash(
$user->password_hash,
$currentHasAlgorithm,
$currentHasOptions
);
if ($passwordNeedsRehash === true) {
$user->password_hash = password_hash(
$password,
$currentHasAlgorithm,
$currentHasOptions
);
$user->save();
}
$_SESSION['user_logged_in'] = 'yes';
$_SESSION['user_email'] = $email;
header('HTTP/1.1 302 Redirect');
header('Location: /user-profile.php');
} catch (Exception) {
header('HTTP/1.1 401 Unauthorized');
echo $e->getMessage();
}
9).PHP5.5.0版本之前的密碼哈希API無法使用俩垃,推薦使用ircmaxell/password-compat組件。
專題系列
PHP專題系列目錄地址:https://github.com/xx19941215/webBlog
PHP專題系列預(yù)計寫二十篇左右汰寓,主要總結(jié)我們?nèi)粘HP開發(fā)中容易忽略的基礎(chǔ)知識和現(xiàn)代PHP開發(fā)中關(guān)于規(guī)范口柳、部署、優(yōu)化的一些實戰(zhàn)性建議有滑,同時還有對Javascript語言特點的深入研究跃闹。