အင်တာနက်ပေါ်တွင်အင်တာနက်လျင်မြန်စွာဖွံ့ဖြိုးတိုးတက်မှုနှင့်အတူဝက်ဘ်ဆိုက်များသည်သတင်းအချက်အလက်ရယူရန်နှင့်ဆက်သွယ်ပြောဆိုရန်အရေးပါသောနည်းလမ်းများအနက်မှတစ်ခုဖြစ်လာသည်။ သို့သော်ဆိုက်ဘာလုံခြုံရေး၏ခြိမ်းခြောက်မှုသည်ပိုမိုလေးနက်လာပြီးလုံခြုံရေး 0 က်ဘ်ဆိုက်များ၏လုံခြုံရေးပြ issues နာများသည်လူတို့၏အာရုံကိုအာရုံစိုက်လာကြသည်။ အသုံးများသော 0 က်ဘ်ဆိုက်ဖွံ့ဖြိုးတိုးတက်မှုဘာသာစကားတစ်ခုအနေဖြင့် PHP နှင့် CGI ၏လုံခြုံရေးသည်အလွန်အမင်းအာရုံစိုက်မှုကိုဆွဲဆောင်နိုင်ခဲ့သည်။ ဤဆောင်းပါးသည် PHP နှင့် CGI ၏လုံခြုံရေးကိုနှိုင်းယှဉ်ပြီး 0 ဘ်ဆိုဒ်လုံခြုံရေးကိုတိုးတက်စေရန်နည်းလမ်းများပေးလိမ့်မည်။
PHP သည် 0 က်ဘ်ဆိုက်ဖွံ့ဖြိုးတိုးတက်မှုတွင်ကျယ်ကျယ်ပြန့်ပြန့်အသုံးပြုသော open source server side scripting language ဖြစ်သည်။ CGI (အများဆိုင်ဂိတ်ဝေး interface) သည် protocol တစ်ခုဖြစ်သည်။ CGI နှင့်နှိုင်းယှဉ်လျှင် PHP သည်များသောအားဖြင့် 0 က်ဘ်ဆိုက်ဆာဗာပေါ်တွင်တိုက်ရိုက်ပြေးနိုင်ပြီးဟက်ကာများကအလွယ်တကူပစ်မှတ်ထားသောကြောင့် PHP သည်တိုက်ခိုက်မှုများကိုပိုမိုအားနည်းနေသည်။
PHP နှင့် CGI ၏ဖွံ့ဖြိုးတိုးတက်မှုကာလအတွင်းအသုံးအများဆုံးလုံခြုံရေးပြ issues နာများမှာ SQL Injection နှင့် Cross-site scripting (XSS) တိုက်ခိုက်မှုများပါဝင်သည်။ အောက်ဖော်ပြပါအချက်များသည်ဤတိုက်ခိုက်မှုနည်းလမ်းနှစ်ခုကိုမိတ်ဆက်ပေးပြီးသက်ဆိုင်ရာအကာအကွယ်ပေးထားသောအစီအမံများကိုပေးလိမ့်မည်။
SQL Injection Attack သည်အသုံးပြုသူ input တွင်အန္တရာယ်ရှိသော SQL code ကိုထည့်သွင်းခြင်းဖြင့်ဒေတာဘေ့စ်ကိုရယူသည့်တိုက်ခိုက်မှုနည်းလမ်းတစ်ခုဖြစ်သည်။ SQL ဆေးထိုးတိုက်ခိုက်မှုများကိုထိရောက်စွာကာကွယ်ရန်အတွက်ပြင်ဆင်ထားသည့်ထုတ်ပြန်ချက်များကိုကျွန်ုပ်တို့အသုံးပြုသင့်သည်။ အောက်ဖော်ပြပါ PHP အတွက် PDO POPONESS POPO POPONESS ၏ဥပမာတစ်ခုဖြစ်သည်။
<?php $dsn = 'mysql:host=localhost;dbname=test'; $username = 'root'; $password = ''; try { $pdo = new PDO($dsn, $username, $password); $pdo-> setatribute (pdo :: attr_errmode, pdo :: ermdo :: ermoode_exception); $ stmt = $ pdo-> ကြိုတင်ပြင်ဆင်မှု ('Username =: Username =: Username'); $ stmt-> binparam (': username', $ _post ['username']); $ stmt-> execute (); $ ရလဒ် = $ stmt-> fetch (PDO :: FETT_AST_AST_AST_); } ဖမ်း (PoCoException $ E) { ECHO 'အမှား -' '။ $ e-> gettessage (); } >
ဤဥပမာတွင်အသုံးပြုသူ input value ကို SQL query query quert quert quert in ထဲသို့ 0 င်ရန် BindParam function ကိုအသုံးပြုသည်။
Cross-site scripting (XSS) တိုက်ခိုက်မှုများသည်တိုက်ခိုက်သူများအားအသုံးပြုသူ browser ထဲသို့အန္တရာယ်ရှိသောကုဒ်များကိုထည့်သွင်းရန်ခွင့်ပြုသည်။ XSS တိုက်ခိုက်မှုများကိုကာကွယ်ရန်သုံးစွဲသူမှအကြောင်းအရာသွင်းအချက်အလက်များမှလွတ်မြောက်ရန် PHP ၏ HTMLSPECALCACALCHAR FUND ကိုအသုံးပြုနိုင်သည်။ XSS တိုက်ခိုက်မှုများကိုကာကွယ်ရန်ဥပမာတစ်ခုမှာ -
<?php $username = htmlspecialchars($_POST['username'], ENT_QUOTES, 'UTF-8'); echo 'Welcome, ' . $username; ?>
ဤဥပမာတွင်အသုံးပြုသူမှထည့်သွင်းထားသောအထူးအက္ခရာများမှလွတ်မြောက်ရန် htmlspecialchars function ကိုအသုံးပြုသည်။
SQL Injection နှင့် XSS တိုက်ခိုက်မှုများအပြင်သင်၏ 0 က်ဘ်ဆိုဒ်၏လုံခြုံရေးကိုတိုးတက်စေရန်အခြားနည်းလမ်းများစွာရှိသည်။
PHP နှင့် CGI သည်ဘုံဖွံ့ဖြိုးရေးဘာသာစကားများဖြစ်ပြီးသူတို့၏လုံခြုံရေးသည်အလွန်အရေးကြီးသည်။ အသုံးပြုသူ input ကိုအသုံးပြုခြင်းနှင့်သုံးစွဲသူထည့်သွင်းမှုများကိုရှာဖွေခြင်းဖြင့် SQL Injection နှင့် Cross-site scripting တိုက်ခိုက်မှုများ၏အန္တရာယ်များကိုထိထိရောက်ရောက်လျှော့ချနိုင်သည်။ တစ်ချိန်တည်းမှာပင်သင့်လျော်သောစကားဝှက်မူဝါဒများအသုံးပြုခြင်း, 0 က်ဘ်ဆိုက်ဆော့ဖ်ဝဲသို့ 0 င်ရောက်ခြင်းကိုထိန်းချုပ်ခြင်းအစီအမံများနှင့်ပုံမှန်မွမ်းမံမှုများအသုံးပြုခြင်းသည် 0 က်ဘ်ဆိုက်၏ 0 က်ဘ်ဆိုက်၏လုံခြုံမှုကိုပိုမိုကောင်းမွန်စေနိုင်သည်။ 0 ဘ်ဆိုဒ်ကုဒ်ကိုရေးသောအခါ developer များသည်ဝက်ဘ်ဆိုက်လုံခြုံရေးကိုအမြဲတမ်းဂရုပြုရမည်။ ဆိုက်ဘာတိုက်ခိုက်မှုများမှဝက်ဘ်ဆိုက်ကိုကာကွယ်ရန်သင့်လျော်သောလုပ်ဆောင်မှုများကိုပြုလုပ်ရမည်။