$ _POST 변수를 사용하여 데이터베이스에 저장하는 스크립트가 있습니다.POST 메서드에서 해킹을 방지하는 방법
자신의 게시 양식 방법을 사용하거나 컬을 사용하여 게시물 변수 및 값을 서버에 보내서 시스템을 속이려는 사용자가 있습니다.
이 공격을 어떻게 막을 수 있습니까?
임의의 HTTP 요청을하는 사람들을 막을 방법이 없습니다 당신$ _POST 변수를 사용하여 데이터베이스에 저장하는 스크립트가 있습니다.POST 메서드에서 해킹을 방지하는 방법
자신의 게시 양식 방법을 사용하거나 컬을 사용하여 게시물 변수 및 값을 서버에 보내서 시스템을 속이려는 사용자가 있습니다.
이 공격을 어떻게 막을 수 있습니까?
임의의 HTTP 요청을하는 사람들을 막을 방법이 없습니다 당신예방은 불가능합니다 (POST가 안전하다는 것은 지나치게 단순화 된 신화입니다). 당신은 다양한 방법으로 들어오는 데이터의 유효성을 검사 할 수 있습니다
감사드립니다.
방어 방법은 요청의 내용과 공격의 원인에 따라 다릅니다.
이 공격의 이름은 "SQL injection"입니다. 그것으로부터 보호하기 란 그리 어렵지 않습니다. 값이 문자열 인 경우 magic_quotes를 사용하고 값이 number 인 경우 filter witch는 onlu 숫자를 건너 뜁니다.
Magic Quotes는 SQL 주입을 방어하기에 충분하지 않습니다. 이 질문은 공격이 SQL 주입이라고 결론을 내리기에 충분한 정보를 제공하지 못합니다. XSS, "내 점수에 대해 거짓말", "내 포럼에 스팸 메일 채우기"또는 다른 것일 수 있습니다. – Quentin
에 대한 $_POST->text->in_array("field", "abc,def,xyz")
를 사용합니다.
+1. 또한 양식 처리에 대한 리소스도 있습니다. http://phpsec.org/projects/guide/2.html – singles
@ssingles : 훌륭한 링크와 권위있는 대답입니다. – mario