ကွန်ရက်လုံခြုံရေးပြ issues နာများသည် ပို. ထင်ရှားကျော်ကြားသောကြောင့် PHP ရှိ SORT နှင့် Cookie (GPC) ဒေတာလုပ်ဆောင်မှုများကိုတဖြည်းဖြည်းဖော်ထုတ်နိုင်သည့်အတွက်လုံခြုံရေးဆိုင်ရာအန္တရာယ်များ, Attackers သည်ဤအားနည်းချက်များကိုမကြာခဏအသုံးပြုလေ့ရှိပြီးအခြားတိုက်ခိုက်မှုများကိုစတင်ရန်, ဤဆောင်းပါးသည် PHP GPC ၏အယူအဆနှင့် developer များကအလားအလာရှိသောအန္တရာယ်များကိုနားလည်ရန်နှင့်ထိရောက်သောကာကွယ်မှုများပြုလုပ်ရန်ကူညီရန်အတွက် PHP GPC ၏အယူအဆကိုစနစ်တကျမိတ်ဆက်ပေးလိမ့်မည်။
PHP GPC သည် PHP ကိုရည်ညွှန်းသည်။ တောင်းဆိုမှုများ, Post တောင်းဆိုမှုများနှင့် cookies များထံမှဒေတာများကိုအလိုအလျောက်သိုလှောင်ထားသည့်အချက်အလက်များနှင့်သက်ဆိုင်သော hyperglobal array သို့ခေါ်ဆိုသည်။
$ _get: URL စုံစမ်းမှုသတ်မှတ်ချက်များကိုရယူပါ
$ _post: HTTP post တောင်းဆိုမှုတွင်ဒေတာကိုရယူပါ
$ _cookie: client cookie အချက်အလက်များကိုရယူပါ
ဤယန္တရားသည်ဒေတာဖတ်ရှုခြင်းလုပ်ငန်းစဉ်ကိုရိုးရှင်းစေသည်ဖြစ်သော်လည်းအချက်အလက်များ၏ထိရောက်မှုမရှိသောအချက်အလက်များကြောင့်လုံခြုံရေးအားနည်းချက်များကိုလည်းဖြစ်ပေါ်စေနိုင်သည်။
တိုက်ခိုက်သူများသည် URL encoding techning ကို qualt encoding နည်းပညာကို အသုံးပြု. ရိုးရှင်းသောစစ်ဆင်ရေးစည်းမျဉ်းများကိုကျော်လွှားနိုင်ပြီး query strings များတွင် query strings များ၌ဝှက်ရန်ဖြစ်သည်။ ဥပမာအားဖြင့်% Uxxxx format encoding ကိုအသုံးပြုခြင်းသည်တစ်စိတ်တစ်ပိုင်း input ကိုရှာဖွေတွေ့ရှိခြင်းကိုရှောင်ရှားနိုင်သည်။
$input = $_GET['input'];
$decoded_input = urldecode($input); // အဆိုပါ input ကို decode
Standard $ _get နှင့် $ _post အပြင် PHP သည် $ http_get_vars များ, $ http_post_vars စသည်ဖြင့်အခြားစူပါကမ္ဘာလုံးဆိုင်ရာ variable များကိုလည်းထောက်ပံ့သည်။
if (isset($HTTP_GET_VARS['input'])) {
$input = $HTTP_GET_VARS['input']; // ကမ္ဘာလုံးဆိုင်ရာ variable တွေကိုတိုက်ရိုက်ဝင်ရောက်ခွင့်
}
XML (သို့) JSON format ရှိ input data ၏မသင့်လျော်သောအချက်အလက်များသည် code in ဆေးထိုးရန်အန္တရာယ်ရှိနိုင်သည်။ developer များက input content ကိုတိကျစွာအတည်ပြုပြီးအန္တရာယ်ရှိသည့်ဒေတာသေဒဏ်ကိုကာကွယ်ရန်တားဆီးထားကြောင်းသေချာစေသင့်သည်။
$data = json_decode($json_input, true);
if (json_last_error() !== JSON_ERROR_NONE) {
// ကိုင်တွယ်ဖြေရှင်းသည်JSONအမှားခွဲခြမ်းစိတ်ဖြာခြင်း
}
အသုံးပြုသူထည့်သွင်းမှုအချက်အလက်များအားလုံးသည်တင်းကြပ်စွာအတည်ပြုပြီးစစ်ထုတ်ပြီးစစ်ထုတ်ခြင်းများပြုလုပ်ပြီးပုံမှန်အသုံးအနှုန်းများနှင့် PHP တွင်ပါ 0 င်သောလုပ်ဆောင်ချက်များသည်အချက်အလက်ပုံစံနှင့်အကြောင်းအရာများမျှော်လင့်ချက်များနှင့်ကိုက်ညီစေရန်သေချာစေရန်အသုံးပြုသည်။
Parameterized မေးမြန်းချက်များ (ပြင်ဆင်ထားသည့်ထုတ်ပြန်ချက်များ) ကို SQL ဆေးထိုးခြင်းနှင့်ခြုံငုံလုံခြုံရေးကိုတိုးတက်စေရန် Database စစ်ဆင်ရေးများတွင်အသုံးပြုသင့်သည်။
သုံးစွဲသူများကိုအဆုံးသတ်ရန်နှင့်စနစ်အတွင်းရှိပြည်တွင်းသတင်းအချက်အလက်ရယူရန်အန္တရာယ်များကိုလျှော့ချရန်အသေးစိတ်အမှားအချက်အလက်များကိုဖော်ထုတ်ခြင်းကိုရှောင်ပါ။
PHP GPC ၏ကျော် 0 န်ဆောင်မှုပေးခြင်းနည်းလမ်းများနှင့် PHP GPC ၏လုံခြုံရေးဆိုင်ရာအန္တရာယ်များကိုနားလည်ခြင်းသည် applications များကိုဒီဇိုင်းရေးဆွဲရာတွင်ပိုမိုအားကောင်းသည့်အကာအကွယ်စနစ်ကိုတည်ဆောက်ရန်ကူညီလိမ့်မည်။ တင်းကျပ်သော input ကိုစစ်ဆေးခြင်း, parameterized queryized query and querving ကိုင်တွယ်ခြင်း, အမှားအယွင်းများကိုထိရောက်စွာလျှော့ချနိုင်ပြီးအသုံးပြုသူအချက်အလက်များနှင့်အက်ပလီကေးရှင်းများကိုအာမခံနိုင်ပါသည်။
ဤဆောင်းပါးသည်သင့်အားပိုမိုလုံခြုံစိတ်ချရသောနှင့် ပို. ယုံကြည်စိတ်ချရသော PHP လျှောက်လွှာကိုဖန်တီးရန်ကူညီရန်ရှင်းလင်းသောလမ်းညွှန်မှုဖြင့်သင့်အားပြသနိုင်မည်ဟုကျွန်ုပ်မျှော်လင့်ပါသည်။