Existe una gran cantidad de vulnerabilidades y ataques que afectan la seguridad de su aplicación. Puede comenzar con una lista de las más comunes y críticas y OWASP Top 10 es el recurso más popular. que contiene información detallada y excelentes hojas de trucos para un inicio rápido.
Las vulnerabilidades provienen de prácticas de desarrollo inseguras, así que aquí está la Guía de referencia rápida sobre prácticas de codificación seguras de OWASP en un Formato de listas de verificación. La implementación de estas prácticas mitigará las vulnerabilidades de software más comunes.
Sus preguntas son acerca de la validación de entrada, que es solo una parte del problema que está tratando de resolver. La protección de su aplicación web no es una ciencia exacta en la que se pueda definir e implementar una lista completa de todos los posibles problemas y soluciones.
Pero aún así, la validación de entrada es uno de los controles técnicos más efectivos para la seguridad de la aplicación. Puede mitigar numerosas vulnerabilidades, incluidas las secuencias de comandos entre sitios, varias formas de inyección y algunos desbordamientos de búfer.
Variables utilizadas para adquirir el usuario en PHP:
-
$_GET
-
$HTTP_GET_VARS
-
$_POST
-
$HTTP_POST_VARS
-
$_COOKIE
-
$HTTP_COOKIE_VARS
-
$_REQUEST
-
$_FILES
-
$HTTP_POST_FILES
-
$_SERVER[‘REQUEST_METHOD’]
-
$_SERVER[‘QUERY_STRING’]
-
$_SERVER[‘REQUEST_URI’]
-
$_SERVER[‘HTTP_ACCEPT’]
-
$_SERVER[‘HTTP_ACCEPT_CHARSET’]
-
$_SERVER[‘HTTP_ACCEPT_ENCODING’]
-
$_SERVER[‘HTTP_ACCEPT_LANGUAGE’]
-
$_SERVER[‘HTTP_CONNECTION’]
-
$_SERVER[‘HTTP_HOST’]
-
$_SERVER[‘HTTP_REFERER’]
-
$_SERVER[‘HTTP_USER_AGENT’]
-
$_SERVER[‘PHP_SELF’]