C'è un gran numero di vulnerabilità e attacchi che influiscono sulla sicurezza della tua applicazione. Puoi iniziare con un elenco dei più comuni e critici e OWASP Top 10 è la risorsa più popolare contenente informazioni dettagliate ed eccellenti cheat sheet per un rapido avvio.
Le vulnerabilità derivano da pratiche di sviluppo non sicure, quindi ecco la Guida rapida di riferimento di OWASP Secure Coding Practition in un formato checklist L'implementazione di queste pratiche mitigherà la maggior parte delle vulnerabilità software comuni.
Le tue domande riguardano la convalida dell'input, che è solo una parte del problema che stai cercando di risolvere. La protezione della tua applicazione web non è una scienza esatta in cui è possibile definire e implementare un elenco completo di tutti i possibili problemi e correzioni.
Tuttavia, la convalida dell'input è uno dei controlli tecnici più efficaci per la sicurezza delle applicazioni. Può mitigare numerose vulnerabilità tra cui lo scripting cross-site, varie forme di iniezione e alcuni buffer overflow.
Variabili utilizzate per acquisire gli utenti forniti in PHP:
-
$_GET
-
$HTTP_GET_VARS
-
$_POST
-
$HTTP_POST_VARS
-
$_COOKIE
-
$HTTP_COOKIE_VARS
-
$_REQUEST
-
$_FILES
-
$HTTP_POST_FILES
-
$_SERVER[‘REQUEST_METHOD’]
-
$_SERVER[‘QUERY_STRING’]
-
$_SERVER[‘REQUEST_URI’]
-
$_SERVER[‘HTTP_ACCEPT’]
-
$_SERVER[‘HTTP_ACCEPT_CHARSET’]
-
$_SERVER[‘HTTP_ACCEPT_ENCODING’]
-
$_SERVER[‘HTTP_ACCEPT_LANGUAGE’]
-
$_SERVER[‘HTTP_CONNECTION’]
-
$_SERVER[‘HTTP_HOST’]
-
$_SERVER[‘HTTP_REFERER’]
-
$_SERVER[‘HTTP_USER_AGENT’]
-
$_SERVER[‘PHP_SELF’]