Существует большая проблема с тем, как значения POST/GET обрабатывались на большинстве языков, включая PHP, что может привести к атакам DOS с помощью специально обработанных запросов. Это было впервые обсуждено в this talk (слайды доступны here).
Вы также можете прочитать об этом here и here. Основная идея заключалась в том, что POST/GET являются массивами, а массивы хранятся с использованием hashtables. Злоумышленник может создать DOS, целенаправленно создавая коллизии (данные имеют одно и то же значение хэш-функции), что приводит к множеству вычислений.
Но это не то, что нужно обрабатывать на уровне приложения, поэтому вам, как кодер PHP, не нужно беспокоиться об этом. Проблема, описанная выше, связана с тем, как PHP обрабатывает хеш-таблицы, но вы также можете предотвратить ее, ограничив размер запросов POST/GET в вашей конфигурации PHP.
Если вы беспокоитесь о DDoS, это также не должно обрабатываться вашим кодом приложения, но внешне, например, через брандмауэр.
Почему вы используете 'GET' для отправки огромных данных? –
@ Тестирование Нет, я беспокоюсь о хакерах – omidh
, вам следует рассмотреть возможность использования сеансов и IP-адреса и трафика для проверки количества и типа вызовов, отправляемых пользователем. Возможно, вы можете контролировать перегрузку данных. Но все же вам нужно учитывать количество факторов безопасности. –