티스토리 뷰
폼의 입력 형식과 크기를 제한하는 것과는 상관없이 공격자는 폼 정보를 소스보기 등으로 확인한 뒤 변조하여 입력하는 경우가 종종 있다.
사용자 입력을 읽을 때 다음과 같은 코드는 사용하지 않길 권장한다.
$값 = $_POST['input'];
그래서 입력 값을 처리할 수 있는 함수를 이용한다.
mysql 로 표현될 문자열에 삽입되는 이스케이프 문자 방지.
$값 = mysql_real_escape_string($값)
원하지 않은 슬래시(/)를 지우려면 다음과 같은 함수를 이용한다.
$값 = stripslashes($값);
모든 문자들을 HTML 엔티티로 변환한다.
$값 = htmlentities($값);
문자열에서 php, html 태그를 제거한다.
$갑 = strip_tags($variable);
그래서 보안레벨을 체크하는 함수가 만들어질 수 있다.
function sanitizeString($var)
{
$var = stripslashes($var);
$var = htmlentities($var);
$var = strip_tags($var);
return $var;
}
function htmlString($var)
{
$var = mysql_real_escape_string($var);
$var = sanitizeString($var);
return $value;
}
공지사항
최근에 올라온 글
최근에 달린 댓글
- Total
- Today
- Yesterday
링크
TAG
- ipod touch
- iPhone
- server
- 잡담
- windows
- HTML
- Java
- 한빛비즈
- mysql
- jQuery
- 하늘
- 보안
- 리뷰
- cassandra
- ROR
- html5
- ruby
- 1일 1포스팅
- photo
- IIS
- it
- review
- 한빛리더스
- Apple Store
- 사진
- Canon 40D
- MAC
- 석양
- linux
- Objective C
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | ||
6 | 7 | 8 | 9 | 10 | 11 | 12 |
13 | 14 | 15 | 16 | 17 | 18 | 19 |
20 | 21 | 22 | 23 | 24 | 25 | 26 |
27 | 28 | 29 | 30 |
글 보관함