खोज…


वाक्य - विन्यास

  • sanitize_text_field (स्ट्रिंग $ str)
  • sanitize_title (स्ट्रिंग $ शीर्षक, स्ट्रिंग $ fallback_title, स्ट्रिंग $ संदर्भ)
  • sanitize_email (स्ट्रिंग $ ईमेल)
  • sanitize_html_class (स्ट्रिंग $ वर्ग, स्ट्रिंग $ कमबैक)
  • sanitize_file_name (स्ट्रिंग $ नाम)
  • sanitize_user (स्ट्रिंग $ उपयोगकर्ता नाम, बूलियन $ सख्त)

टिप्पणियों

विकास करते समय सुरक्षा हमेशा ध्यान में होनी चाहिए। बिना सुरक्षा के एक ऐप विभिन्न हमलों जैसे कि SQL इंजेक्शन, XSS, CSRF, RFI आदि के लिए खुला है, जिससे गंभीर समस्याएं हो सकती हैं।

अविश्वसनीय डेटा कई स्रोतों (उपयोगकर्ताओं, तृतीय पक्ष साइटों, आपके स्वयं के डेटाबेस !,) से आता है और इन सभी को इनपुट और आउटपुट दोनों पर मान्य करने की आवश्यकता होती है। (सोरक: वर्डप्रेस कोडेक्स)

उपयोग और उद्देश्य के आधार पर डेटा को वैध, साफ या बच जाना चाहिए।

मान्य करना यह सुनिश्चित करने के लिए है कि उपयोगकर्ता द्वारा आपके द्वारा प्रस्तुत किए गए डेटा से जो उन्होंने प्रस्तुत किया है। (सोरक: वर्डप्रेस कोडेक्स)

उपयोगकर्ता डेटा को स्वीकार करने के लिए एक दृष्टिकोण से थोड़ा अधिक उदार है। स्वीकार्य इनपुट की एक सीमा होने पर हम इन विधियों का उपयोग करके वापस गिर सकते हैं। (सोर: वर्डप्रेस कोडेक्स)

भागने के लिए आपके पास पहले से मौजूद डेटा को लेना है और अंतिम उपयोगकर्ता के लिए इसे प्रदान करने से पहले इसे सुरक्षित करने में मदद करना है। (सोरक: वर्डप्रेस कोडेक्स)

टेक्स्ट फ़ील्ड को सैनिटाइज़ करें

$title = sanitize_text_field( $_POST['title'] );

शीर्षक को पवित्र करें

लौटाया गया मान URL में उपयोग के लिए उपयुक्त है, न कि मानव-पढ़ने योग्य शीर्षक के रूप में। इसके बजाय sanitize_text_field का उपयोग करें।

$new_url = sanitize_title($title);

ईमेल को सैनिटाइज करें

$sanitized_email = sanitize_email('     [email protected]!     ');

HTML क्लास को सैनिटाइज करें

$post_class = sanitize_html_class( $post->post_title );
echo '<div class="' . $post_class . '">';

फ़ाइल का नाम संचित करें

$incfile = sanitize_file_name($_REQUEST["file"]);
include($incfile . ".php");

फ़ाइल नाम को साफ किए बिना एक हमलावर सरल पास कर सकता है http: // attacker_site / malicous_page इनपुट के रूप में और अपने सर्वर में जो भी कोड निष्पादित करें।

उपयोगकर्ता नाम को संचित करें

$user = sanitize_user("attacker username<script>console.log(document.cookie)</script>");

सैनिटाइज़ के बाद $ उपयोगकर्ता मूल्य "हमलावर उपयोगकर्ता नाम" है



Modified text is an extract of the original Stack Overflow Documentation
के तहत लाइसेंस प्राप्त है CC BY-SA 3.0
से संबद्ध नहीं है Stack Overflow