Skip to content

Secury class - Proteção contra XSS genéricos, PHP injections, HTML injections, JS injections, tipagem dos dados de entrada, max-length, min-length, required, proteção conta CSRF, filtros de tipos e bad_languages...

License

Notifications You must be signed in to change notification settings

aleckyann/Secury

Folders and files

NameName
Last commit message
Last commit date

Latest commit

 

History

66 Commits
 
 
 
 
 
 
 
 
 
 
 
 
 
 

Repository files navigation

Secury

===

  • Tipagem de suas variáveis, atravéz do controle das entradas GET e POST:

    • Números inteiros: 0, 1, 2, 3, 4, 5, 88, 572, ...
    • Números decimais(float): 0.21, 1.333333. 93.33, ...
    • Strings: Olá mundo, hakunamatata, ...
    • Emails: teste@gmail.com, example@example.com.br, ...
    • Boolean: 0, 1, false, true
    • CPF: 106.312.266-05 ou 10631226605
    • bad_languages: censured :)
  • Controle de tamanho das variáveis:

    • max length.
    • min length.
  • Comportamento required para variáveis(GET e POST).

  • Proteção contra Javascript injections.

  • Proteção contra HTML injections.

  • Proteção conta PHP injections.

  • Proteção contra XSS genéricos.

  • Funções de proteção contra CSRF:

    • Cria unput dinâmicamente com token.
    • Verifica post recebido do input.

Para começar usar os filtros basta adicioná-los em seu arquivo de load ou controllers:


require_once('secury.php');

Ou com composer:

composer require aleckyann/secury:dev-master

Para receber e filtrar requisições post, exemplo:


$email = post::email('email');

Para receber e filtrar requisições get, exemplo:


$id = get::int('id');

Para filtrar variáveis dentro de sua aplicação, exemplo:


$nome_com_sr = 'Sr. ' . var::string('nome');

Você poderá usar 6 tipos de filtros para requisições do tipo GET e 5 para requisições do tipo POST, veja:


('name_da_requisicao', 'min-length', 'max-length');

VALIDAR EMAILS:

get::email('name_da_requisicao');

post::email('name_da_requisicao');

variavel::email($email);

VALIDAR INTEIROS:

get::int('name_da_requisicao');

post::int('name_da_requisicao');

variavel::int($int);

VALIDAR FLOATS:

get::float('name_da_requisicao');

post::float('name_da_requisicao');

variavel::float($float);

VALIDAR STRINGS:

get::string('name_da_requisicao');

post::string('name_da_requisicao');

variavel::string($string);

VALIDAR BOOLEANOS:

get::boolean('name_da_requisicao');

post::boolean('name_da_requisicao');

variavel::boolean($boolean);

VALIDAR CPF:

get::cpf('name_da_requisicao');

post::cpf('name_da_requisicao');

variavel::cpf($boolean);

Este método validará CPF com ou sem pontos e traços, retornando o CPF sem pontos e traços...


Caso sua requisição|entrada de dados não seja válida é retornada uma string com valor 'false'

FILTRAR STRING E PROTEGÊ-LAS DE PALAVRIADOS INAPROPRIAPOS|BAD LANGUAGES:

get::badString('name_da_requisicao');

post::badString('name_da_requisicao');

variavel::badString($badString);

Caso usuário envie um palavrão(bad language), este é trocado por '#$%@!'


VOCÊ TAMBÉM PODERÁ DEFINIR VALORES MÍNIMOS E MÁXIMOS PARA SUAS ENTRADAS PASSANDO O SEGUNDO E TERCEIRO ARGUMENTO DAS FUNÇÕES, VEJA:

post::string('name_da_requisicao', 1, 40);

Este código retornará false caso a string de entrada seja menor que 1 caracter ou maior que 40 caracteres.

Caso queira apenas definir um comportamento "required", atribua 1 como segundo argumento da função, dessa forma valores como null vão retornar false, Veja:

post::int('name_da_requisicao', 1);

Os filtros podem proteger sua aplicação de diversos injections, tais como: PHP injection, script injection, html injection | XSS, além de tipar a entrada de dados. A tipagem de suas entradas oferece uma robustes maior à suas aplicações.

CSRF protection

Para proteger suas requisições de ataques CSRF, faça como este exemplo:

<form>
<input type="email" name="login">
<input type="password" name="senha">
<?= csrf::input() ?>
<input type="submit" value="Enviar">
</form>

Este método gera um input com um token de segurança, que é gerado automaticamente de forma dinâmica.

Em seguida, em seu controller, faça a verificação atravéz de outro método:

$login = post::email('login');
$senha = post::string('senha');
$resultadoCSRF = csrf::verify();

if($resultadoCSRF == false){
  header('Location: index');
} else {
  login($pdo, $login, $senha);
}

About

Secury class - Proteção contra XSS genéricos, PHP injections, HTML injections, JS injections, tipagem dos dados de entrada, max-length, min-length, required, proteção conta CSRF, filtros de tipos e bad_languages...

Resources

License

Stars

Watchers

Forks

Packages

No packages published

Languages