防止SQL注入
對於WEB應用來說,SQL注入攻擊無疑是首要防范的安全問題,系統底層對於數據安全方面本身進行了很多的處理和相應的防范機制,例如:
通常的安全隱患在於你的查詢條件使用了字符串參數,然后其中一些變量又依賴由客戶端的用戶輸入,要有效的防止SQL注入問題,我們建議:
- $User = M("User"); // 實例化User對象
- $User->find($_GET["id"]);
通常的安全隱患在於你的查詢條件使用了字符串參數,然后其中一些變量又依賴由客戶端的用戶輸入,要有效的防止SQL注入問題,我們建議:
- 查詢條件盡量使用數組方式,這是更為安全的方式;
- 如果不得已必須使用字符串查詢條件,使用預處理機制(3.1版本新增特性);
- 開啟數據字段類型驗證,可以對數值數據類型做強制轉換;(3.1版本開始已經強制進行字段類型驗證了)
- 使用自動驗證和自動完成機制進行針對應用的自定
