사용자 로그인/등록 양식을 만들고 보안에 관한 면담이 있습니다. 해커 및 악성 코드 인젝터에서 어느 것이 더 안전합니까? 양식을 등록/PHP 코드와 별개 또는 내부
<form action="sign_in.php" method = "post">
사용자 로그인/등록 양식을 만들고 보안에 관한 면담이 있습니다. 해커 및 악성 코드 인젝터에서 어느 것이 더 안전합니까? 양식을 등록/PHP 코드와 별개 또는 내부
<form action="sign_in.php" method = "post">
나는 사용자 로그인을 만드는 오전 :처럼 (로그인 폼 이내) HTML 위의 코드를 배치하려면 :
if(isset($_POST['submit'])) {
또는 같은 별도의 PHP의 형태로 쓰기 OCD에 대해서는 보안입니다. 해커 및 악성 코드 인젝터에서 어느 것이 더 안전합니까? (로그인 양식 내에서) HTML 위에 코드를 삽입하거나 별도의 PHP 양식으로 작성하십시오.
나는 위에서 언급 한 바 있지만 코드를 어디에두면 보안과 관련이 없습니까? 모든 PHP는 페이지가 &으로 렌더링 될 때 아파치의 PHP 모듈에 의해 파싱됩니다. 따라서 파일은 1/2 12 개 파일로 확산 될 수 있지만 여전히 출력을 위해 한 페이지에 모두 빠져 있습니다.
보안이 유지되는 한 PHP 코드가 간단한 백엔드 코드 배치로 해킹 당할 수있는 방법이 없습니다. 그것은 해킹이 작동하는 방식이나 결함이 노출되는 방식이 아닙니다.
더 중요한 것은 모든 사용자 입력의 유효성을 검사하는 것입니다. 그리고 코드를 살펴보면, 무엇을 하든지 결코 필터링없이 $_POST
값을 전달해야하며, 먼저 &의 유효성을 검사합니다.
MySQL과 함께 PHP를 사용할 계획이라면 mysqli_*
extensions with prepared statements을 사용하여 MySQL 주입을 막아야합니다. MySQL 인젝션은 요즘의 해킹 방법 중 하나입니다.
다시 한 번 감사드립니다! 나는 mysqli_connect와 stuffs를 사용한다. 나는 또한 $ name = htmlentities ($ _ POST [ 'name']);을 사용하고있다. –
차이가 없습니다. 코드를 넣은 위치가 아닌 코드의 약점에 대해 걱정할 필요가 있습니다. –
@MikeW 정확히. EmoPunk : PHP 코드가 어쨌든 PHP에 의해 소화되기 때문에 아무런 차이가 없습니다. 입력의 유효성을 검사하는 것에 대해 걱정해야합니다. 그러나 솔직히 당신이 지나치게 신중한 초보자 인 것처럼 들립니다. 따라서 가장 좋은 느낌으로 코드를 작성한 다음 나중에 보안을 평가하십시오. – JakeGould
@JakeGould 왜 내게 이걸 말하고 있니? –