할 수있는 가장 좋은 방법을 통해 교환이 당신이 익숙하지 않은 경우 OWASP 톱 10에 읽어, 그것은 오픈 웹 애플리케이션 보안 프로젝트 그리고 그것은 웹 응용 프로그램에 최선을 다하고 커뮤니티입니다 보안.
악의있는 사용자가 악용하는 가장 쉬운 방법은 SQL Injection과 XSS입니다. XSS 사용자에게 좋지 않지만 단일 SQL 주입 취약점으로 인해 전체 서버가 손상 될 수 있습니다. SQLI는 단순히 매개 변수화 된 쿼리를 사용하여 예방할 수 있으며 좋은 입력 유효성 검사 및 출력 인코딩을 사용하여 XSS를 방지 할 수 있습니다.
소프트웨어 엔지니어링 측면에서 사용자가 제공 한 입력 (숨겨진 필드 포함)은 절대로 핵심 기능을 수행해서는 안됩니다. 예를 들어 사이트에서 제품을 판매하면서 가격이 숨겨진 필드가있는 경우 누군가가 그 값을 매우 쉽게 수정할 수 있기 때문에 이것은 매우 나쁨입니다.
사용자 이름과 비밀번호를 수집하는 경우 해시되고 소금이 들어 있는지 확인하고 사용자 정보를 표시하거나 수집하는 모든 로그인 화면과 페이지에 SSL (https)이 있는지 확인하십시오. https://www.owasp.org/index.php/Category:OWASP_Enterprise_Security_API을하고 PHP 탭을 클릭 - 당신은 OWASP ESAPI 보면, 입력 검증 및 인코딩을 수행하는 데 도움이 필요하면 https://www.owasp.org/index.php/Top_10_2010
:
OWASP 톱 10 문서
에서 찾을 수 있습니다.
SQL 삽입의 경우 프레임 워크를 올바르게 사용하는 한 codeigniter와 같은 프레임 워크가 사용자를 보호해야합니다. 고맙게도 SQLI는 프레임 워크 사용 증가로 인해 점점 더 문제가되고 있습니다.
http://programmers.stackexchange.com/questions/46716/what-should-every-programmer-know-about-web-development –