すべてを知ることはできないため、コードにどのような攻撃ベクトルがあり、どのようなリスクがあるかによって異なります。
自問してみてください:
このリストは完全ではありませんが、単純な Web アプリケーションとそのセキュリティ上の脅威の最も一般的な使用例をカバーする必要があります
リスクについて:
ユーザーの重要な個人データを処理したり、独自の仮想サーバーでサイトをホストしたりするとすぐに、最悪の場合、サイトが壊れる可能性があるだけでなく、個人データが公開され、サーバーが変化する可能性があるため、追加の責任が発生します。スパムボットまたはさらに悪いことに。
最も重要なルールは次のとおりです。
初心者にとって重要なこのルールの拡張: 現在のコンテキストに合った対策を正確に使用してください。あなたが知っているすべてのものをユーザー入力でスローしないでください。それがより安全になることを願っています。これは逆効果です。addslashes(mysql_real_escape_string(strip_tags(htmlspecialchars())))
「すべての $_POST 変数で使用した場合、アプリケーションは安全ですか?」というような質問をよく見かけます。- これが有効なアプローチであると考えたとしても、ユーザー入力に関するセキュリティがどのように機能するかについて重大な誤解があります。繰り返しますが、何が安全で何が安全でないかは、常にコンテキストに依存します!
学ぶのに最適なリソースは、Open Web Application Security Projectです。