PHP开发需要注意的安全问题


Posted in PHP onSeptember 01, 2010

作为PHP程序员,特别是新手,对于互联网的险恶总是知道的太少,对于外部的入侵有很多时候是素手无策的,他们根本不知道黑客是如何入侵的、提交入侵、上传漏洞、sql 注入、跨脚本攻击等等。作为最基本的防范你需要注意你的外部提交,做好第一面安全机制处理防火墙。

规则 1:绝不要信任外部数据或输入

关于Web应用程序安全性,必须认识到的第一件事是不应该信任外部数据。外部数据(outside data) 包括不是由程序员在PHP代码中直接输入的任何数据。在采取措施确保安全之前,来自任何其他来源(比如 GET 变量、表单 POST、数据库、配置文件、会话变量或Cookie)的任何数据都是不可信任的。

例如,下面的数据元素可以被认为是安全的,因为它们是在PHP中设置的。

清单 1. 安全无暇的代码

$myUsername = ‘tmyer'; 
$arrayarrayUsers = array(‘tmyer', ‘tom', ‘tommy'); 
define(“GREETING”, ‘Hello there' . $myUsername); 
?>

但是,下面的数据元素都是有瑕疵的。

清单 2. 不安全、有瑕疵的代码

$myUsername = $_POST['username']; //tainted! 
$arrayarrayUsers = array($myUsername, ‘tom', ‘tommy'); //tainted! 
define(“GREETING”, ‘hello there' . $myUsername); //tainted! 
?>

为什么第一个变量$myUsername 是有瑕疵的?因为它直接来自表单 POST。用户可以在这个输入域中输入任何字符串,包括用来清除文件或运行以前上传的文件的恶意命令。您可能会问,“难道不能使用只接受字母 A-Z 的客户端(Javascrīpt)表单检验脚本来避免这种危险吗?”是的,这总是一个有好处的步骤,但是正如在后面会看到的,任何人都可以将任何表单下载到自己的机器上,修改它,然后重新提交他们需要的任何内容。

解决方案很简单:必须对$_POST['username'] 运行清理代码。如果不这么做,那么在使用$myUsername的任何其他时候(比如在数组或常量中),就可能污染这些对象。对用户输入进行清理的一个简单方法是,使用正则表达式来处理它。在这个示例中,只希望接受字母。将字符串限制为特定数量的字符,或者要求所有字母都是小写的,这可能也是个好主意。

清单 3. 使用户输入变得安全

$myUsername = cleanInput($_POST['username']); //clean! 
$arrayarrayUsers = array($myUsername, ‘tom', ‘tommy'); //clean! 
define(“GREETING”, ‘hello there' . $myUsername); //clean! 
function cleanInput($input){ $clean = strtolower($input); 
$clean = preg_replace(“/[^a-z]/”, “”, $clean); 
$clean = substr($clean,0,12);return $clean; 
} 
?>

规则 2:禁用那些使安全性难以实施的PHP设置

已经知道了不能信任用户输入,还应该知道不应该信任机器上配置 PHP 的方式。例如,要确保禁用 register_globals。如果启用了 register_globals,就可能做一些粗心的事情,比如使用 $variable 替换同名的 GET 或 POST 字符串。通过禁用这个设置,PHP 强迫您在正确的名称空间中引用正确的变量。要使用来自表单 POST 的变量,应该引用 $_POST['variable']。这样就不会将这个特定变量误会成 cookie、会话或 GET 变量。

规则 3:如果不能理解它,就不能保护它

一些开发人员使用奇怪的语法,或者将语句组织得很紧凑,形成简短但是含义模糊的代码。这种方式可能效率高,但是如果您不理解代码正在做什么,那么就无法决定如何保护它。例如,您喜欢下面两段代码中的哪一段?

清单 4. 使代码容易得到保护

//obfuscated code 
$input = (isset($_POST['username']) ? $_POST['username']:”); 
//unobfuscated code 
$input = ”; 
if (isset($_POST['username'])){ 
$input = $_POST['username']; 
}else{ 
$input = ”; 
}

在第二个比较清晰的代码段中,很容易看出 $input 是有瑕疵的,需要进行清理,然后才能安全地处理。

规则 4:“纵深防御” 是新的法宝

本教程将用示例来说明如何保护在线表单,同时在处理表单的 PHP 代码中采用必要的措施。同样,即使使用 PHP regex 来确保 GET 变量完全是数字的,仍然可以采取措施确保 SQL 查询使用转义的用户输入。纵深防御不只是一种好思想,它可以确保您不会陷入严重的麻烦。既然已经讨论了基本规则,现在就来研究第一种威胁:SQL 注入攻击。

◆防止SQL注入攻击

在SQL注入攻击中,用户通过操纵表单或 GET 查询字符串,将信息添加到数据库查询中。例如,假设有一个简单的登录数据库。这个数据库中的每个记录都有一个用户名字段和一个密码字段。构建一个登录表单,让用户能够登录。

<html> 
<head> 
<title>Login</title> 
</head> 
<body> 
<form action=”verify.php” method=”post”> 
<p><label for='user'>Username</label> 
<input type='text' name='user' id='user'/> 
</p> <p><label for='pw'>Password</label> 
<input type='password' name='pw' id='pw'/> 
</p> <p><input type='submit' value='login'/></p> 
</form> 
</body> 
</html>

这个表单接受用户输入的用户名和密码,并将用户输入提交给名为verify.php的文件。在这个文件中,PHP处理来自登录表单的数据,如下所示:

清单 5. 不安全的 PHP 表单处理代码

<?php 
$okay = 0; 
$username = $_POST['user']; 
$pw = $_POST['pw']; 
$sql = “select count(*) as ctr from users where username=' 
”.$username.”‘ and password='”. $pw.”‘ limit 1″; 
$result = MySQL_query($sql); 
while ($data = mysql_fetch_object($result)){ 
if ($data->ctr == 1){ 
//they're okay to enter The application! 
$okay = 1; 
} 
} 
if ($okay){ 
$_SESSION['loginokay'] = true; 
header(“index.php”); 
}else{ 
header(“login.php”); 
} 
?>

这段代码看起来没问题,对吗?世界各地成百(甚至成千)的 PHP/MySQL 站点都在使用这样的代码。它错在哪里?好,记住 “不能信任用户输入”。这里没有对来自用户的任何信息进行转义,因此使应用程序容易受到攻击。具体来说,可能会出现任何类型的SQL注入攻击。例如,如果用户输入 foo 作为用户名,输入 ‘ or '1′='1 作为密码,那么实际上会将以下字符串传递给 PHP,然后将查询传递给 MySQL:

<?php 
$sql = “select count(*) as ctr from users where username= 
'foo' and password=” or '1′='1′ limit 1″; 
?>

这个查询总是返回计数值 1,因此 PHP 会允许进行访问。通过在密码字符串的末尾注入某些恶意 SQL,黑客就能装扮成合法的用户。解决这个问题的办法是,将 PHP 的内置 mysql_real_escape_string() 函数用作任何用户输入的包装器。这个函数对字符串中的字符进行转义,使字符串不可能传递撇号等特殊字符并让 MySQL 根据特殊字符进行操作。清单7展示了带转义处理的代码。

清单7展示了带转义处理的代码

<?php 
$okay = 0; 
$username = $_POST['user']; 
$pw = $_POST['pw']; 
$sql = "select count(*) as ctr from users where username='".mysql_real_ 
_string($username)."' and password='". mysql_real_escape_string($pw)."' 
limit 1"; 
$result = mysql_query($sql); 
while ($data = mysql_fetch_object($result)){ 
if ($data->ctr == 1){ //they're okay to enter the 
application! 
$okay = 1; 
} 
} 
if ($okay){ 
$_SESSION['loginokay'] = true; 
header("index.php"); 
} 
else{ 
header("login.php"); 
} 
?>

使用 mysql_real_escape_string() 作为用户输入的包装器,就可以避免用户输入中的任何恶意 SQL 注入。如果用户尝试通过 SQL 注入传递畸形的密码,那么会将以下查询传递给数据库:

select count(*) as ctr from users where username='foo' and password= 
'\' or \'1\'=\'1′ limit 1″
PHP 相关文章推荐
如何在PHP中使用Oracle数据库(5)
Oct 09 PHP
在PHP中养成7个面向对象的好习惯
Jan 28 PHP
PHP随机字符串生成代码(包括大小写字母)
Jun 24 PHP
根据ip调用新浪api获取城市名并转成拼音
Mar 07 PHP
php强制文件下载而非在浏览器打开的自定义函数分享
May 08 PHP
PHP可变函数学习小结
Nov 29 PHP
Docker配置PHP开发环境教程
Dec 21 PHP
PHP十六进制颜色随机生成器功能示例
Jul 24 PHP
PHP实现的自定义图像居中裁剪函数示例【测试可用】
Aug 11 PHP
PHP多线程模拟实现秒杀抢单
Feb 07 PHP
在laravel中使用with实现动态添加where条件
Oct 10 PHP
PHP程序员简单的开展服务治理架构操作详解(一)
May 14 PHP
php中函数的形参与实参的问题说明
Sep 01 #PHP
php数据库连接时容易出错的特殊符号问题
Sep 01 #PHP
PHP下利用header()函数设置浏览器缓存的代码
Sep 01 #PHP
使用bcompiler对PHP文件进行加密的代码
Aug 29 #PHP
php采集时被封ip的解决方法
Aug 29 #PHP
PHP isset()与empty()的使用区别详解
Aug 29 #PHP
php Notice: Undefined index 错误提示解决方法
Aug 29 #PHP
You might like
PHP的serialize序列化数据以及JSON格式化数据分析
2015/10/10 PHP
php抓取并保存网站图片的实现代码
2015/10/28 PHP
php自定义中文字符串截取函数substr_for_gb2312及substr_for_utf8示例
2016/05/28 PHP
使用pjax实现无刷新更改页面url
2015/02/05 Javascript
jQuery插件MixItUp实现动画过滤和排序
2015/04/12 Javascript
ECMAScript中函数function类型
2015/06/03 Javascript
AngularJs bootstrap详解及示例代码
2016/09/01 Javascript
Vue.Draggable实现拖拽效果
2020/07/29 Javascript
jquery动态添加以及遍历option并获取特定样式名称的option方法
2018/01/29 jQuery
Node.js中你不可不精的Stream(流)
2018/06/08 Javascript
一步一步的了解webpack4的splitChunk插件(小结)
2018/09/17 Javascript
使用 electron 实现类似新版 QQ 的登录界面效果(阴影、背景动画、窗体3D翻转)
2018/10/23 Javascript
JavaScript实现预览本地上传图片功能完整示例
2019/03/08 Javascript
jQuery动态生成的元素绑定事件操作实例分析
2019/05/04 jQuery
微信小程序实现音乐播放器
2019/11/20 Javascript
vue如何搭建多页面多系统应用
2020/06/17 Javascript
[06:11]2014DOTA2国际邀请赛 专访团结一心的VG战队
2014/07/21 DOTA
Python中实现从目录中过滤出指定文件类型的文件
2015/02/02 Python
Python3.2中Print函数用法实例详解
2015/05/19 Python
Python解决两个整数相除只得到整数部分的实例
2018/11/10 Python
Python实现Selenium自动化Page模式
2019/07/14 Python
解决使用python print打印函数返回值多一个None的问题
2020/04/09 Python
python将dict中的unicode打印成中文实例
2020/05/11 Python
ASOS英国官网:英国在线时装和化妆品零售商
2017/05/19 全球购物
美国折衷生活方式品牌:Robert Graham
2018/07/13 全球购物
日本快乐生活方式购物网站:Shop Japan
2018/07/17 全球购物
SneakerStudio英国:最佳运动鞋商店
2019/05/22 全球购物
领导干部廉政承诺书
2014/03/27 职场文书
装饰工程师岗位职责
2014/06/08 职场文书
食品安全责任书范本
2015/05/09 职场文书
小学体育队列队形教学反思
2016/02/16 职场文书
入伍志愿书怎么写?
2019/07/19 职场文书
《亲亲我的妈妈》观后感(3篇)
2019/09/26 职场文书
python如何利用traceback获取详细的异常信息
2021/06/05 Python
python blinker 信号库
2022/05/04 Python
Oracle锁表解决方法的详细记录
2022/06/05 Oracle