目前我使用这个策略:
在提交 HTML 表单或使用 jQuery 发送的数据后,$.get()
或者$.post()
我需要知道发生了什么,然后在此基础上应用逻辑。
假设,我有$_POST['username'],
$_POST['password']
和$_POST['login_submit_button']
。在我的处理脚本文件中,我这样做:
if(isset($_POST['login_submit_button']) && isset($_POST['username']) && $_POST['username'] != "" && isset($_POST['password']) && $_POST['password'] != "") {
// calling a common function safe_vars() which does
// mysql_real_escape_string(stripslashes(trim($any_variable_need_to_become_safe)))
// and now using the above variables for different purposes like
// calculation, insertion/updating old values in database etc.
}
我知道所有这些逻辑都是错误的或存在严重问题,所以我想要一个非常安全和完美的解决方案来代替这个。我欢迎在我的策略中找出漏洞和严重的安全漏洞。这个问题也可以帮助其他人,如果答案更具解释性,这可以是信息丰富的社区 wiki。