PHP သည်အစွမ်းထက်သောပရိုဂရမ်းမင်းဘာသာစကားဖြစ်ပြီး Oracle သည် Eleaction တွင်အဆင့်မြင့် applications များတွင်အသုံးပြုသောဒေတာဘေ့စ်စီမံခန့်ခွဲမှုစနစ်ကိုကျယ်ကျယ်ပြန့်ပြန့်အသုံးပြုသည်။ 0 က်ဘ်အပလီကေးရှင်းများကိုတီထွင်သောအခါအချက်အလက်စစ်ဆေးခြင်းနှင့်စစ်ထုတ်ခြင်းတို့သည်အလွန်အရေးကြီးသည်။ ဤဆောင်းပါးသည် PHP နှင့် Oracle Databases ကို အသုံးပြု. ဒေတာစစ်ဆေးခြင်းနှင့်စီစစ်ခြင်းအတွက်မည်သို့အသုံးပြုရမည်ကိုသိကောင်းစရာများနှင့်သက်ဆိုင်သောကုဒ်များဥပမာများကိုပေးလိမ့်မည်။
ဒေတာစစ်ဆေးခြင်းသည် input data ၏သမာဓိနှင့်မှန်ကန်မှုကိုသေချာစေရန်ဖြစ်စဉ်တစ်ခုဖြစ်သည်။ ဤတွင်အချို့သောအသုံးများသောဒေတာစစ်ဆေးခြင်းသိကောင်းစရာများကိုကြည့်ပါ။
အချည်းနှီးသောအတည်ပြုချက်သည်အခြေခံကျသောအချက်အလက်စစ်ဆေးမှုတစ်ခုဖြစ်သည်။ PHP တွင်သင်သည်အချည်းနှီးသော () function ကိုသုံးနိုင်သည်။ ဥပမာအားဖြင့်, အောက်ပါကုဒ်အတိုအထွာသည် variable တစ်ခုအချည်းနှီးဖြစ်ကြောင်းအတည်ပြုရန်မည်သို့အတည်ပြုရမည်ကိုပြသသည်။
$ username = $ _post ['username']; လျှင် (အချည်းနှီး ($ username)) { Echo "Username သည်ဗလာမဖြစ်နိုင်ပါ" }
အသုံးပြုသူ input ကိုလုပ်ဆောင်သောအခါ input data သည်မျှော်မှန်းထားသည့်ဒေတာအမျိုးအစားနှင့်ကိုက်ညီကြောင်းအတည်ပြုရန်လိုအပ်သည်။ PHP သည် data အမျိုးအစားများကို is_tint (), is_numeric (), is_numeric () စသည်တို့ကဲ့သို့သောအချက်အလက်အမျိုးအစားများကိုအတည်ပြုရန်လုပ်ဆောင်ချက်များကိုပေးသည်။ variable တစ်ခုသည်ကိန်းဂဏန်းအမျိုးအစားဟုတ်မဟုတ်ကိုမည်သို့အတည်ပြုနိုင်ကြောင်းပြသသည့်ဥပမာတစ်ခုဖြစ်သည်။
$ age = $ _post ['အသက်အရွယ်']; လျှင် (! is_int ($ အသက်)) { ECHO "အသက်အရွယ်သည်ကိန်းတစ်ခုဖြစ်ရမည်"; }
အသုံးပြုသူအမည်, လျှို့ဝှက်နံပါတ်စသည်ဖြင့်အချို့သောအကွက်များအတွက်၎င်းတို့၏အရှည်ကိုမကြာခဏလိုအပ်သည်။ strret ကို strrlen () function ကို အသုံးပြု. အနိမ့်ဆုံးနှင့်အများဆုံးတန်ဖိုးများဖြင့်နှိုင်းယှဉ်နိုင်သည်။ အသုံးပြုသူအမည်အရှည်သည်မျှော်လင့်ထားသည့်အတိုင်းဖြစ်ကြောင်းမည်သို့အတည်ပြုရမည်ကိုပြသသည့်ဥပမာတစ်ခုမှာဥပမာတစ်ခုမှာဖော်ပြထားသည်။
$ username = $ _post ['username']; IF (strlen ($ username) <6 || strlen ($ username)> 20) ECHO "Username သည်စာလုံးရေ 6 နှင့် 20 အကြားဖြစ်ရမည်"; }
ဒေတာစီစစ်ခြင်းသည်အန္တရာယ်ရှိသည့်တိုက်ခိုက်မှုများမှဒေတာဘေ့စ်များကိုကာကွယ်ရန်အသုံးပြုသောနည်းပညာဖြစ်သည်။ ဤတွင်အချို့သောအသုံးများသောဒေတာ filtering အကြံပေးချက်များ -
SQL ဆေးထိုးခြင်းများကိုကာကွယ်ရန်ဒေတာဘေ့စ်သို့မဖြည့်မီအထူးရေးရန်လိုအပ်သည့်အထူးအက္ခရာများ။ PHP ၏ MySQLI_REAL_REAL_SATE_STRING () function ကို string အတွက်အထူးအက္ခရာများမှလွတ်မြောက်ရန်အသုံးပြုနိုင်သည်။ ဒီနေရာမှာ string ကိုမှလွတ်မြောက်ရန်မည်သို့ပြသသောဥပမာတစ်ခုဖြစ်သည်။
$ name = $ _post ['name']; $ name = mySQLI_REAL_Sescape_String ($ Conn, $ နာမည်); $ SQL = "အသုံးပြုသူများကို (အမည်) တန်ဖိုးများ ('အမည်နာမည်)" () ",
Precompiled ထုတ်ပြန်ချက်များသည် SQL ထုတ်ပြန်ချက်များကို Parameterized Query Methods များဖြင့်လုပ်ဆောင်ခြင်းနည်းလမ်းဖြစ်သည်။ ၎င်းသည် SQL Injection တိုက်ခိုက်မှုများကိုတားဆီးပြီးဒေတာဘေ့စ်မေးမြန်းချက်များ၏စွမ်းဆောင်ရည်ကိုတိုးတက်စေသည်။ Precompilled ထုတ်ပြန်ချက်များကိုအသုံးပြုခြင်း၏ဥပမာတစ်ခုမှာဤတွင်ဖော်ပြထားသည်။
$ name = $ _post ['name']; $ stmt = $ conn-> ပြင်ဆင်မှု ("အသုံးပြုသူများ (" အမည်) တန်ဖိုးများ (?) တန်ဖိုးများ (?) "; $ stmt-> bind_param ("s", $ အမည်); $ stmt-> execute ();
XSS တိုက်ခိုက်မှုများနှင့်အခြားအန္တရာယ်ရှိသောအပြုအမူများကိုကာကွယ်ရန်သုံးစွဲသူများမှထည့်သွင်းထားသောအချက်အလက်များကိုစစ်ထုတ်ရန် filter function များကိုသုံးပါ။ PHP သည် filter_var (), filter_input () စသည်ဖြင့်ကြိုတင်သတ်မှတ်ထားသော filter functions များကိုထောက်ပံ့ပေးသည်။ အသုံးပြုသူတစ် ဦး မှထည့်သွင်းထားသောအီးမေးလ်လိပ်စာကိုမည်သို့ filct လုပ်ရမည်ကိုဥပမာတစ်ခုပြထားသည်။
$ အီးမေးလ် = $ _post ['email']; if (! Filter_Var ($ အီးမေးလ်, Filter_valka_Email)) ECHO "မမှန်ကန်သောအီးမေးလ်လိပ်စာ", }
PHP နှင့် Oracle databases များကိုငွေချေးခြင်းနှင့်စစ်ထုတ်ခြင်းများသည် 0 က်ဘ်အပလီကေးရှင်းများကိုတီထွင်သောအခါမရှိမဖြစ်လိုအပ်သောအဆင့်များဖြစ်သည်။ အသုံးပြုသူထည့်သွင်းအချက်အလက်အချက်အလက်များကိုကျိုးကြောင်းဆီလျော်အတည်ပြုခြင်းနှင့်စစ်ထုတ်ခြင်းအားဖြင့်အချက်အလက်များ၏သမာဓိနှင့်မှန်ကန်မှုကိုသေချာစေပြီးလျှောက်လွှာ၏လုံခြုံရေးကိုတိုးတက်စေနိုင်သည်။ ဤဆောင်းပါးတွင်ဖော်ပြထားသောဥပမာများကဤဆောင်းပါးတွင်ဖော်ပြထားသောဥပမာများနှင့်ကုဒ်များသည် developer များကိုအချက်အလက်များကိုထိရောက်စွာစစ်ဆေးရန်နှင့်စစ်ထုတ်ရန်ကူညီနိုင်သည်။