談?wù)勱P(guān)于PHP的代碼安全相關(guān)的一些致命知識(shí)

好文章要讓更多的人知道!!本文轉(zhuǎn)載自:開(kāi)源社區(qū)原文鏈接:https://www.kysq.com/article/a33fc5e02b.html

目標(biāo)

本教程講解如何防御最常見(jiàn)的安全威脅:SQL 注入、操縱 GET 和 POST 變量、緩沖區(qū)溢出攻擊、跨站點(diǎn)腳本攻擊、瀏覽器內(nèi)的數(shù)據(jù)操縱和遠(yuǎn)程表單提交。

前提條件

本教程是為至少有一年編程經(jīng)驗(yàn)的 PHP 開(kāi)發(fā)人員編寫的。您應(yīng)該了解 PHP 的語(yǔ)法和約定;這里不解釋這些內(nèi)容。有使用其他語(yǔ)言(比如 Ruby、Python 和 Perl)的經(jīng)驗(yàn)的開(kāi)發(fā)人員也能夠從本教程中受益,因?yàn)檫@里討論的許多規(guī)則也適用于其他語(yǔ)言和環(huán)境。

安全性快速簡(jiǎn)介

Web 應(yīng)用程序最重要的部分是什么?根據(jù)回答問(wèn)題的人不同,對(duì)這個(gè)問(wèn)題的答案可能是五花八門。業(yè)務(wù)人員需要可靠性和可伸縮性。IT 支持團(tuán)隊(duì)需要健壯的可維護(hù)的代碼。最終用戶需要漂亮的用戶界面和執(zhí)行任務(wù)時(shí)的高性能。但是,如果回答 “安全性”,那么每個(gè)人都會(huì)同意這對(duì) Web 應(yīng)用程序很重要。

但是,大多數(shù)討論到此就打住了。盡管安全性在項(xiàng)目的檢查表中,但是往往到了項(xiàng)目交付之前才開(kāi)始考慮解決安全性問(wèn)題。采用這種方式的 Web 應(yīng)用程序項(xiàng)目的數(shù)量多得驚人。開(kāi)發(fā)人員工作幾個(gè)月,只在最后才添加安全特性,從而讓 Web 應(yīng)用程序能夠向公眾開(kāi)放。

結(jié)果往往是一片混亂,甚至需要返工,因?yàn)榇a已經(jīng)經(jīng)過(guò)檢驗(yàn)、單元測(cè)試并集成為更大的框架,之后才在其中添加安全特性。添加安全性之后,主要組件可能會(huì)停止工作。安全性的集成使得原本順暢(但不安全)的過(guò)程增加額外負(fù)擔(dān)或步驟。

本教程提供一種將安全性集成到 PHP Web 應(yīng)用程序中的好方法。它討論幾個(gè)一般性安全主題,然后深入討論主要的安全漏洞以及如何堵住它們。在學(xué)完本教程之后,您會(huì)對(duì)安全性有更好的理解。

主題包括:

SQL 注入攻擊

操縱 GET 字符串

緩沖區(qū)溢出攻擊

跨站點(diǎn)腳本攻擊(XSS)

瀏覽器內(nèi)的數(shù)據(jù)操縱

遠(yuǎn)程表單提交

Web 安全性 101

在討論實(shí)現(xiàn)安全性的細(xì)節(jié)之前,最好從比較高的角度討論 Web 應(yīng)用程序安全性。本節(jié)介紹安全哲學(xué)的一些基本信條,無(wú)論正在創(chuàng)建何種 Web 應(yīng)用程序,都應(yīng)該牢記這些信條。這些思想的一部分來(lái)自 Chris Shiflett(他關(guān)于 PHP 安全性的書是無(wú)價(jià)的寶庫(kù)),一些來(lái)自 Simson Garfinkel(參見(jiàn) 參考資料),還有一些來(lái)自多年積累的知識(shí)。

規(guī)則 1:絕不要信任外部數(shù)據(jù)或輸入

關(guān)于 Web 應(yīng)用程序安全性,必須認(rèn)識(shí)到的第一件事是不應(yīng)該信任外部數(shù)據(jù)。外部數(shù)據(jù)(outside data) 包括不是由程序員在 PHP 代碼中直接輸入的任何數(shù)據(jù)。在采取措施確保安全之前,來(lái)自任何其他來(lái)源(比如 GET 變量、表單 POST、數(shù)據(jù)庫(kù)、配置文件、會(huì)話變量或 cookie)的任何數(shù)據(jù)都是不可信任的。

例如,下面的數(shù)據(jù)元素可以被認(rèn)為是安全的,因?yàn)樗鼈兪窃?PHP 中設(shè)置的。

清單 1. 安全無(wú)暇的代碼

$myUsername?= ‘tmyer’;

$arrayUsers?=array(’tmyer’, ‘tom’, ‘tommy’);

define(”GREETING”, ‘hello there’ .$myUsername);

但是,下面的數(shù)據(jù)元素都是有瑕疵的。

清單 2. 不安全、有瑕疵的代碼

$myUsername?=$_POST['username'];//tainted!

$arrayUsers?=array($myUsername, ‘tom’, ‘tommy’);//tainted!

define(”GREETING”, ‘hello there’ .$myUsername);//tainted!

為什么第一個(gè)變量 $myUsername 是有瑕疵的?因?yàn)樗苯觼?lái)自表單 POST。用戶可以在這個(gè)輸入域中輸入任何字符串,包括用來(lái)清除文件或運(yùn)行以前上傳的文件的惡意命令。您可能會(huì)問(wèn),“難道不能使用只接受字母 A-Z 的客戶端(JavaScript)表單檢驗(yàn)?zāi)_本來(lái)避免這種危險(xiǎn)嗎?”是的,這總是一個(gè)有好處的步驟,但是正如在后面會(huì)看到的,任何人都可以將任何表單下載到自己的機(jī)器上,修改它,然后重新提交他們需要的任何內(nèi)容。

解決方案很簡(jiǎn)單:必須對(duì) $_POST['username'] 運(yùn)行清理代碼。如果不這么做,那么在使用 $myUsername 的任何其他時(shí)候(比如在數(shù)組或常量中),就可能污染這些對(duì)象。

對(duì)用戶輸入進(jìn)行清理的一個(gè)簡(jiǎn)單方法是,使用正則表達(dá)式來(lái)處理它。在這個(gè)示例中,只希望接受字母。將字符串限制為特定數(shù)量的字符,或者要求所有字母都是小寫的,這可能也是個(gè)好主意。

清單 3. 使用戶輸入變得安全

$myUsername?= cleanInput($_POST['username']);//clean!

$arrayUsers?=array($myUsername, ‘tom’, ‘tommy’);//clean!

define(”GREETING”, ‘hello there’ .$myUsername);//clean!

function?cleanInput($input){

$clean?=strtolower($input);

$clean?= preg_replace(”/[^a-z]/”, “”,$clean);

$clean?=substr($clean,0,12);

return$clean;

}

規(guī)則 2:禁用那些使安全性難以實(shí)施的 PHP 設(shè)置

已經(jīng)知道了不能信任用戶輸入,還應(yīng)該知道不應(yīng)該信任機(jī)器上配置 PHP 的方式。例如,要確保禁用 register_globals。如果啟用了 register_globals,就可能做一些粗心的事情,比如使用 $variable 替換同名的 GET 或 POST 字符串。通過(guò)禁用這個(gè)設(shè)置,PHP 強(qiáng)迫您在正確的名稱空間中引用正確的變量。要使用來(lái)自表單 POST 的變量,應(yīng)該引用 $_POST['variable']。這樣就不會(huì)將這個(gè)特定變量誤會(huì)成 cookie、會(huì)話或 GET 變量。

要檢查的第二個(gè)設(shè)置是錯(cuò)誤報(bào)告級(jí)別。在開(kāi)發(fā)期間,希望獲得盡可能多的錯(cuò)誤報(bào)告,但是在交付項(xiàng)目時(shí),希望將錯(cuò)誤記錄到日志文件中,而不是顯示在屏幕上。為什么呢?因?yàn)閻阂獾暮诳蜁?huì)使用錯(cuò)誤報(bào)告信息(比如 SQL 錯(cuò)誤)來(lái)猜測(cè)應(yīng)用程序正在做什么。這種偵察可以幫助黑客突破應(yīng)用程序。為了堵住這個(gè)漏洞,需要編輯php.ini 文件,為 error_log 條目提供合適的目的地,并將 display_errors 設(shè)置為 Off。

規(guī)則 3:如果不能理解它,就不能保護(hù)它

一些開(kāi)發(fā)人員使用奇怪的語(yǔ)法,或者將語(yǔ)句組織得很緊湊,形成簡(jiǎn)短但是含義模糊的代碼。這種方式可能效率高,但是如果您不理解代碼正在做什么,那么就無(wú)法決定如何保護(hù)它。

例如,您喜歡下面兩段代碼中的哪一段?

清單 4. 使代碼容易得到保護(hù)

//obfuscated code

$input?= (isset($_POST['username']) ?$_POST['username']:”);

//unobfuscated code

$input?= ”;

if?(isset($_POST['username'])){

$input?=$_POST['username'];

}else{

$input?= ”;

}

在第二個(gè)比較清晰的代碼段中,很容易看出 $input 是有瑕疵的,需要進(jìn)行清理,然后才能安全地處理。

規(guī)則 4:“縱深防御” 是新的法寶

本教程將用示例來(lái)說(shuō)明如何保護(hù)在線表單,同時(shí)在處理表單的 PHP 代碼中采用必要的措施。同樣,即使使用 PHP regex 來(lái)確保 GET 變量完全是數(shù)字的,仍然可以采取措施確保 SQL 查詢使用轉(zhuǎn)義的用戶輸入。

縱深防御不只是一種好思想,它可以確保您不會(huì)陷入嚴(yán)重的麻煩。

既然已經(jīng)討論了基本規(guī)則,現(xiàn)在就來(lái)研究第一種威脅:SQL 注入攻擊。

防止 SQL 注入攻擊

在 SQL 注入攻擊 中,用戶通過(guò)操縱表單或 GET 查詢字符串,將信息添加到數(shù)據(jù)庫(kù)查詢中。例如,假設(shè)有一個(gè)簡(jiǎn)單的登錄數(shù)據(jù)庫(kù)。這個(gè)數(shù)據(jù)庫(kù)中的每個(gè)記錄都有一個(gè)用戶名字段和一個(gè)密碼字段。構(gòu)建一個(gè)登錄表單,讓用戶能夠登錄。

清單 5. 簡(jiǎn)單的登錄表單

Login

Username

Password

這個(gè)表單接受用戶輸入的用戶名和密碼,并將用戶輸入提交給名為 verify.php的文件。在這個(gè)文件中,PHP 處理來(lái)自登錄表單的數(shù)據(jù),如下所示:

清單 6. 不安全的 PHP 表單處理代碼

$okay?= 0;

$username?=$_POST['user'];

$pw?=$_POST['pw'];

$sql?= “selectcount(*)as?ctr from users where

username=’”.$username.”‘a(chǎn)nd?password=’”.$pw.”‘ limit 1″;

$result?= mysql_query($sql);

while?($data?= mysql_fetch_object($result)){

if?($data->ctr == 1){

//they’re okay to enter the application!

$okay?= 1;

}

}

if?($okay){

$_SESSION['loginokay'] = true;

header(”index.php”);

}else{

header(”login.php”);

}

這段代碼看起來(lái)沒(méi)問(wèn)題,對(duì)嗎?世界各地成百(甚至成千)的 PHP/MySQL 站點(diǎn)都在使用這樣的代碼。它錯(cuò)在哪里?好,記住 “不能信任用戶輸入”。這里沒(méi)有對(duì)來(lái)自用戶的任何信息進(jìn)行轉(zhuǎn)義,因此使應(yīng)用程序容易受到攻擊。具體來(lái)說(shuō),可能會(huì)出現(xiàn)任何類型的 SQL 注入攻擊。

例如,如果用戶輸入 foo 作為用戶名,輸入 ‘ or ‘1′=’1 作為密碼,那么實(shí)際上會(huì)將以下字符串傳遞給 PHP,然后將查詢傳遞給 MySQL:

$sql = “select count(*) as ctr from users where

username=’foo’ and password=” or ‘1′=’1′ limit 1″;

這個(gè)查詢總是返回計(jì)數(shù)值 1,因此 PHP 會(huì)允許進(jìn)行訪問(wèn)。通過(guò)在密碼字符串的末尾注入某些惡意 SQL,黑客就能裝扮成合法的用戶。

解決這個(gè)問(wèn)題的辦法是,將 PHP 的內(nèi)置 mysql_real_escape_string() 函數(shù)用作任何用戶輸入的包裝器。這個(gè)函數(shù)對(duì)字符串中的字符進(jìn)行轉(zhuǎn)義,使字符串不可能傳遞撇號(hào)等特殊字符并讓 MySQL 根據(jù)特殊字符進(jìn)行操作。清單 7 展示了帶轉(zhuǎn)義處理的代碼。

清單 7. 安全的 PHP 表單處理代碼

$okay?= 0;

$username?=$_POST['user'];

$pw?=$_POST['pw'];

$sql?= “selectcount(*)as?ctr from users where

username=’”.mysql_real_escape_string($username).”‘

and?password=’”. mysql_real_escape_string($pw).”‘ limit 1″;

$result?= mysql_query($sql);

while?($data?= mysql_fetch_object($result)){

if?($data->ctr == 1){

//they’re okay to enter the application!

$okay?= 1;

}

}

if?($okay){

$_SESSION['loginokay'] = true;

header(”index.php”);

}else{

header(”login.php”);

}

使用 mysql_real_escape_string() 作為用戶輸入的包裝器,就可以避免用戶輸入中的任何惡意 SQL 注入。如果用戶嘗試通過(guò) SQL 注入傳遞畸形的密碼,那么會(huì)將以下查詢傳遞給數(shù)據(jù)庫(kù):

select count(*) as ctr from users where \

username=’foo’ and password=’\’ or \’1\’=\’1′ limit 1″

數(shù)據(jù)庫(kù)中沒(méi)有任何東西與這樣的密碼匹配。僅僅采用一個(gè)簡(jiǎn)單的步驟,就堵住了 Web 應(yīng)用程序中的一個(gè)大漏洞。這里得出的經(jīng)驗(yàn)是,總是應(yīng)該對(duì) SQL 查詢的用戶輸入進(jìn)行轉(zhuǎn)義。

但是,還有幾個(gè)安全漏洞需要堵住。下一項(xiàng)是操縱 GET 變量。

防止用戶操縱 變量

在前一節(jié)中,防止了用戶使用畸形的密碼進(jìn)行登錄。如果您很聰明,應(yīng)該應(yīng)用您學(xué)到的方法,確保對(duì) SQL 語(yǔ)句的所有用戶輸入進(jìn)行轉(zhuǎn)義。

但是,用戶現(xiàn)在已經(jīng)安全地登錄了。用戶擁有有效的密碼,并不意味著他將按照規(guī)則行事 —— 他有很多機(jī)會(huì)能夠造成損害。例如,應(yīng)用程序可能允許用戶查看特殊的內(nèi)容。所有鏈接指向 template.php?pid=33 或 template.php?pid=321 這樣的位置。URL 中問(wèn)號(hào)后面的部分稱為查詢字符串。因?yàn)椴樵冏址苯臃旁?URL 中,所以也稱為 GET 查詢字符串。

在 PHP 中,如果禁用了 register_globals,那么可以用 $_GET['pid'] 訪問(wèn)這個(gè)字符串。在 template.php 頁(yè)面中,可能會(huì)執(zhí)行與清單 8 相似的操作。

清單 8. 示例 template.php

$pid?=$_GET['pid'];

//we create an object of a fictional class Page

$obj?=new?Page;

$content?=$obj->fetchPage($pid);

//and now we have a bunch of PHP that displays the page

//……

//……

這里有什么錯(cuò)嗎?首先,這里隱含地相信來(lái)自瀏覽器的 GET 變量 pid 是安全的。這會(huì)怎么樣呢?大多數(shù)用戶沒(méi)那么聰明,無(wú)法構(gòu)造出語(yǔ)義攻擊。但是,如果他們注意到瀏覽器的 URL 位置域中的 pid=33,就可能開(kāi)始搗亂。如果他們輸入另一個(gè)數(shù)字,那么可能沒(méi)問(wèn)題;但是如果輸入別的東西,比如輸入 SQL 命令或某個(gè)文件的名稱(比如 /etc/passwd),或者搞別的惡作劇,比如輸入長(zhǎng)達(dá) 3,000 個(gè)字符的數(shù)值,那么會(huì)發(fā)生什么呢?

在這種情況下,要記住基本規(guī)則,不要信任用戶輸入。應(yīng)用程序開(kāi)發(fā)人員知道 template.php 接受的個(gè)人標(biāo)識(shí)符(PID)應(yīng)該是數(shù)字,所以可以使用 PHP 的 is_numeric() 函數(shù)確保不接受非數(shù)字的 PID,如下所示:

清單 9. 使用 is_numeric() 來(lái)限制 GET 變量

$pid?=$_GET['pid'];

if?(is_numeric($pid)){

//we create an object of a fictional class Page

$obj?=new?Page;

$content?=$obj->fetchPage($pid);

//and now we have a bunch of PHP that displays the page

//……

//……

}else{

//didn’t pass the is_numeric() test, do something else!

}

這個(gè)方法似乎是有效的,但是以下這些輸入都能夠輕松地通過(guò) is_numeric() 的檢查:

100 (有效)

100.1 (不應(yīng)該有小數(shù)位)

+0123.45e6 (科學(xué)計(jì)數(shù)法 —— 不好)

0xff33669f (十六進(jìn)制 —— 危險(xiǎn)!危險(xiǎn)?。?/p>

那么,有安全意識(shí)的 PHP 開(kāi)發(fā)人員應(yīng)該怎么做呢?多年的經(jīng)驗(yàn)表明,最好的做法是使用正則表達(dá)式來(lái)確保整個(gè) GET 變量由數(shù)字組成,如下所示:

清單 10. 使用正則表達(dá)式限制 GET 變量

$pid?=$_GET['pid'];

if?(strlen($pid)){

if?(!ereg(”^[0-9]+$”,$pid)){

//do something appropriate, like maybe logging \

them outor?sending them back to home page

}

}else{

//empty $pid, so send them back to the home page

}

//we create an object of a fictional class Page, which is now

//moderately protected from evil user input

$obj?=new?Page;

$content?=$obj->fetchPage($pid);

//and now we have a bunch of PHP that displays the page

//……

//……

需要做的只是使用 strlen() 檢查變量的長(zhǎng)度是否非零;如果是,就使用一個(gè)全數(shù)字正則表達(dá)式來(lái)確保數(shù)據(jù)元素是有效的。如果 PID 包含字母、斜線、點(diǎn)號(hào)或任何與十六進(jìn)制相似的內(nèi)容,那么這個(gè)例程捕獲它并將頁(yè)面從用戶活動(dòng)中屏蔽。如果看一下 Page 類幕后的情況,就會(huì)看到有安全意識(shí)的 PHP 開(kāi)發(fā)人員已經(jīng)對(duì)用戶輸入 $pid 進(jìn)行了轉(zhuǎn)義,從而保護(hù)了 fetchPage() 方法,如下所示:

清單 11. 對(duì) fetchPage() 方法進(jìn)行轉(zhuǎn)義

class?Page{

function?fetchPage($pid){

$sql?= “select pid,title,desc,kw,content,\

status from page where pid=’

”.mysql_real_escape_string($pid).”‘”;

//etc, etc….

}

}

您可能會(huì)問(wèn),“既然已經(jīng)確保 PID 是數(shù)字,那么為什么還要進(jìn)行轉(zhuǎn)義?” 因?yàn)椴恢涝诙嗌俨煌纳舷挛暮颓闆r中會(huì)使用 fetchPage() 方法。必須在調(diào)用這個(gè)方法的所有地方進(jìn)行保護(hù),而方法中的轉(zhuǎn)義體現(xiàn)了縱深防御的意義。

如果用戶嘗試輸入非常長(zhǎng)的數(shù)值,比如長(zhǎng)達(dá) 1000 個(gè)字符,試圖發(fā)起緩沖區(qū)溢出攻擊,那么會(huì)發(fā)生什么呢?下一節(jié)更詳細(xì)地討論這個(gè)問(wèn)題,但是目前可以添加另一個(gè)檢查,確保輸入的 PID 具有正確的長(zhǎng)度。您知道數(shù)據(jù)庫(kù)的 pid 字段的最大長(zhǎng)度是 5 位,所以可以添加下面的檢查。

清單 12. 使用正則表達(dá)式和長(zhǎng)度檢查來(lái)限制 GET 變量

$pid?=$_GET['pid'];

if?(strlen($pid)){

if?(!ereg(”^[0-9]+$”,$pid) &&strlen($pid) > 5){

//do something appropriate, like maybe logging \

them outor?sending them back to home page

}

}else{

//empty $pid, so send them back to the home page

}

//we create an object of a fictional class Page, which is now

//even more protected from evil user input

$obj?=new?Page;

$content?=$obj->fetchPage($pid);

//and now we have a bunch of PHP that displays the page

//……

//……

現(xiàn)在,任何人都無(wú)法在數(shù)據(jù)庫(kù)應(yīng)用程序中塞進(jìn)一個(gè) 5,000 位的數(shù)值 —— 至少在涉及 GET 字符串的地方不會(huì)有這種情況。想像一下黑客在試圖突破您的應(yīng)用程序而遭到挫折時(shí)咬牙切齒的樣子吧!而且因?yàn)殛P(guān)閉了錯(cuò)誤報(bào)告,黑客更難進(jìn)行偵察。

緩沖區(qū)溢出攻擊

緩沖區(qū)溢出攻擊 試圖使 PHP 應(yīng)用程序中(或者更精確地說(shuō),在 Apache 或底層操作系統(tǒng)中)的內(nèi)存分配緩沖區(qū)發(fā)生溢出。請(qǐng)記住,您可能是使用 PHP 這樣的高級(jí)語(yǔ)言來(lái)編寫 Web 應(yīng)用程序,但是最終還是要調(diào)用 C(在 Apache 的情況下)。與大多數(shù)低級(jí)語(yǔ)言一樣,C 對(duì)于內(nèi)存分配有嚴(yán)格的規(guī)則。

緩沖區(qū)溢出攻擊向緩沖區(qū)發(fā)送大量數(shù)據(jù),使部分?jǐn)?shù)據(jù)溢出到相鄰的內(nèi)存緩沖區(qū),從而破壞緩沖區(qū)或者重寫邏輯。這樣就能夠造成拒絕服務(wù)、破壞數(shù)據(jù)或者在遠(yuǎn)程服務(wù)器上執(zhí)行惡意代碼。

防止緩沖區(qū)溢出攻擊的惟一方法是檢查所有用戶輸入的長(zhǎng)度。例如,如果有一個(gè)表單元素要求輸入用戶的名字,那么在這個(gè)域上添加值為 40 的 maxlength 屬性,并在后端使用 substr() 進(jìn)行檢查。清單 13 給出表單和 PHP 代碼的簡(jiǎn)短示例。

清單 13. 檢查用戶輸入的長(zhǎng)度

if?($_POST['submit'] == “go”){

$name?=substr($_POST['name'],0,40);

//continue processing….

}

;

Name

“name” id=”name” size=”20″ maxlength=”40″/>

為什么既提供 maxlength 屬性,又在后端進(jìn)行 substr() 檢查?因?yàn)榭v深防御總是好的。瀏覽器防止用戶輸入 PHP 或 MySQL 不能安全地處理的超長(zhǎng)字符串(想像一下有人試圖輸入長(zhǎng)達(dá) 1,000 個(gè)字符的名稱),而后端 PHP 檢查會(huì)確保沒(méi)有人遠(yuǎn)程地或者在瀏覽器中操縱表單數(shù)據(jù)。

正如您看到的,這種方式與前一節(jié)中使用 strlen() 檢查 GET 變量 pid 的長(zhǎng)度相似。在這個(gè)示例中,忽略長(zhǎng)度超過(guò) 5 位的任何輸入值,但是也可以很容易地將值截短到適當(dāng)?shù)拈L(zhǎng)度,如下所示:

清單 14. 改變輸入的 GET 變量的長(zhǎng)度

$pid?=$_GET['pid'];

if?(strlen($pid)){

if?(!ereg(”^[0-9]+$”,$pid)){

//if non numeric $pid, send them back to home page

}

}else{

//empty $pid, so send them back to the home page

}

//we have a numeric pid, but it may be too long, so let’s check

if?(strlen($pid)>5){

$pid?=substr($pid,0,5);

}

//we create an object of a fictional class Page, which is now

//even more protected from evil user input

$obj?=new?Page;

$content?=$obj->fetchPage($pid);

//and now we have a bunch of PHP that displays the page

//……

//……

注意,緩沖區(qū)溢出攻擊并不限于長(zhǎng)的數(shù)字串或字母串。也可能會(huì)看到長(zhǎng)的十六進(jìn)制字符串(往往看起來(lái)像 \xA3 或 \xFF)。記住,任何緩沖區(qū)溢出攻擊的目的都是淹沒(méi)特定的緩沖區(qū),并將惡意代碼或指令放到下一個(gè)緩沖區(qū)中,從而破壞數(shù)據(jù)或執(zhí)行惡意代碼。對(duì)付十六進(jìn)制緩沖區(qū)溢出最簡(jiǎn)單的方法也是不允許輸入超過(guò)特定的長(zhǎng)度。

如果您處理的是允許在數(shù)據(jù)庫(kù)中輸入較長(zhǎng)條目的表單文本區(qū),那么無(wú)法在客戶端輕松地限制數(shù)據(jù)的長(zhǎng)度。在數(shù)據(jù)到達(dá) PHP 之后,可以使用正則表達(dá)式清除任何像十六進(jìn)制的字符串。

清單 15. 防止十六進(jìn)制字符串

if?($_POST['submit'] == “go”){

$name?=substr($_POST['name'],0,40);

//clean out any potential hexadecimal characters

$name?= cleanHex($name);

//continue processing….

}

function?cleanHex($input){

$clean?= preg_replace(”![\][xX]([A-Fa-f0-9]{1,3})!”, “”,$input);

return$clean;

}

” method=”post”

Name

您可能會(huì)發(fā)現(xiàn)這一系列操作有點(diǎn)兒太嚴(yán)格了。畢竟,十六進(jìn)制串有合法的用途,比如輸出外語(yǔ)中的字符。如何部署十六進(jìn)制 regex

由您自己決定。比較好的策略是,只有在一行中包含過(guò)多十六進(jìn)制串時(shí),或者字符串的字符超過(guò)特定數(shù)量(比如 128 或 255)時(shí),才刪除十六進(jìn)制串。

跨站點(diǎn)腳本攻擊

在跨站點(diǎn)腳本(XSS)攻擊中,往往有一個(gè)惡意用戶在表單中(或通過(guò)其他用戶輸入方式)輸入信息,這些輸入將惡意的客戶端標(biāo)記插入過(guò)程或數(shù)據(jù)庫(kù)中。例如,假設(shè)站點(diǎn)上有一個(gè)簡(jiǎn)單的來(lái)客登記簿程序,讓訪問(wèn)者能夠留下姓名、電子郵件地址和簡(jiǎn)短的消息。惡意用戶可以利用這個(gè)機(jī)會(huì)插入簡(jiǎn)短消息之外的東西,比如對(duì)于其他用戶不合適的圖片或?qū)⒂脩糁囟ㄏ虻搅硪粋€(gè)站點(diǎn)的 JavaScript,或者竊取 cookie 信息。

幸運(yùn)的是,PHP 提供了 strip_tags() 函數(shù),這個(gè)函數(shù)可以清除任何包圍在 HTML 標(biāo)記中的內(nèi)容。strip_tags() 函數(shù)還允許提供允許標(biāo)記的列表,比如 或 。

清單 16 給出一個(gè)示例,這個(gè)示例是在前一個(gè)示例的基礎(chǔ)上構(gòu)建的。

清單 16. 從用戶輸入中清除 HTML 標(biāo)記

if?($_POST['submit'] == “go”){

//strip_tags

$name?=strip_tags($_POST['name']);

$name?=substr($name,0,40);

//clean out any potential hexadecimal characters

$name?= cleanHex($name);

//continue processing….

}

function?cleanHex($input){

$clean?= preg_replace\

(”![\][xX]([A-Fa-f0-9]{1,3})!”, “”,$input);

return$clean;

}

“” method=”post”

Name

“text” name=”name” id=”name” size=”20″ maxlength=”40″/>

從安全的角度來(lái)看,對(duì)公共用戶輸入使用 strip_tags() 是必要的。如果表單在受保護(hù)區(qū)域(比如內(nèi)容管理系統(tǒng))中,而且您相信用戶會(huì)正確地執(zhí)行他們的任務(wù)(比如為 Web 站點(diǎn)創(chuàng)建 HTML 內(nèi)容),那么使用 strip_tags() 可能是不必要的,會(huì)影響工作效率。

還有一個(gè)問(wèn)題:如果要接受用戶輸入,比如對(duì)貼子的評(píng)論或來(lái)客登記項(xiàng),并需要將這個(gè)輸入向其他用戶顯示,那么一定要將響應(yīng)放在 PHP 的 htmlspecialchars() 函數(shù)中。這個(gè)函數(shù)將與符號(hào)、< 和 > 符號(hào)轉(zhuǎn)換為 HTML 實(shí)體。例如,與符號(hào)(&)變成 &。這樣的話,即使惡意內(nèi)容躲開(kāi)了前端 strip_tags() 的處理,也會(huì)在后端被 htmlspecialchars() 處理掉。

瀏覽器內(nèi)的數(shù)據(jù)操縱

有一類瀏覽器插件允許用戶篡改頁(yè)面上的頭部元素和表單元素。使用 Tamper Data(一個(gè) Mozilla 插件),可以很容易地操縱包含許多隱藏文本字段的簡(jiǎn)單表單,從而向 PHP 和 MySQL 發(fā)送指令。

用戶在點(diǎn)擊表單上的 Submit 之前,他可以啟動(dòng) Tamper Data。在提交表單時(shí),他會(huì)看到表單數(shù)據(jù)字段的列表。Tamper Data 允許用戶篡改這些數(shù)據(jù),然后瀏覽器完成表單提交。

讓我們回到前面建立的示例。已經(jīng)檢查了字符串長(zhǎng)度、清除了 HTML 標(biāo)記并刪除了十六進(jìn)制字符。但是,添加了一些隱藏的文本字段,如下所示:

清單 17. 隱藏變量

if?($_POST['submit'] == “go”){

//strip_tags

$name?=strip_tags($_POST['name']);

$name?=substr($name,0,40);

//clean out any potential hexadecimal characters

$name?= cleanHex($name);

//continue processing….

}

function?cleanHex($input){

$clean?= \

preg_replace(”![\][xX]([A-Fa-f0-9]{1,3})!”, “”,$input);

return$clean;

}

”” method=”post”

Name

“text” name=”name” id=”name” size=”20″ maxlength=”40″/>

注意,隱藏變量之一暴露了表名:users。還會(huì)看到一個(gè)值為 create 的 action 字段。只要有基本的 SQL 經(jīng)驗(yàn),就能夠看出這些命令可能控制著中間件中的一個(gè) SQL 引擎。想搞大破壞的人只需改變表名或提供另一個(gè)選項(xiàng),比如 delete。

圖 1 說(shuō)明了 Tamper Data 能夠提供的破壞范圍。注意,Tamper Data 不但允許用戶訪問(wèn)表單數(shù)據(jù)元素,還允許訪問(wèn) HTTP 頭和 cookie。

要防御這種工具,最簡(jiǎn)單的方法是假設(shè)任何用戶都可能使用 Tamper Data(或類似的工具)。只提供系統(tǒng)處理表單所需的最少量的信息,并把表單提交給一些專用的邏輯。例如,注冊(cè)表單應(yīng)該只提交給注冊(cè)邏輯。

如果已經(jīng)建立了一個(gè)通用表單處理函數(shù),有許多頁(yè)面都使用這個(gè)通用邏輯,那該怎么辦?如果使用隱藏變量來(lái)控制流向,那該怎么辦?例如,可能在隱藏表單變量中指定寫哪個(gè)數(shù)據(jù)庫(kù)表或使用哪個(gè)文件存儲(chǔ)庫(kù)。有 4 種選擇:

不改變?nèi)魏螙|西,暗自祈禱系統(tǒng)上沒(méi)有任何惡意用戶。

重寫功能,使用更安全的專用表單處理函數(shù),避免使用隱藏表單變量。

使用 md5() 或其他加密機(jī)制對(duì)隱藏表單變量中的表名或其他敏感信息進(jìn)行加密。在 PHP 端不要忘記對(duì)它們進(jìn)行解密。

通過(guò)使用縮寫或昵稱讓值的含義模糊,在 PHP 表單處理函數(shù)中再對(duì)這些值進(jìn)行轉(zhuǎn)換。例如,如果要引用 users 表,可以用 u 或任意字符串(比如 u8y90×0jkL)來(lái)引用它。

后兩個(gè)選項(xiàng)并不完美,但是與讓用戶輕松地猜出中間件邏輯或數(shù)據(jù)模型相比,它們要好得多了。

現(xiàn)在還剩下什么問(wèn)題呢?遠(yuǎn)程表單提交。

遠(yuǎn)程表單提交

Web 的好處是可以分享信息和服務(wù)。壞處也是可以分享信息和服務(wù),因?yàn)橛行┤俗鍪潞翢o(wú)顧忌。

以表單為例。任何人都能夠訪問(wèn)一個(gè) Web 站點(diǎn),并使用瀏覽器上的 File > Save As 建立表單的本地副本。然后,他可以修改 action 參數(shù)來(lái)指向一個(gè)完全限定的 URL(不指向 formHandler.php,而是指向http://www.yoursite.com/formHandler.php,因?yàn)楸韱卧谶@個(gè)站點(diǎn)上),做他希望的任何修改,點(diǎn)擊 Submit,服務(wù)器會(huì)把這個(gè)表單數(shù)據(jù)作為合法通信流接收。

首先可能考慮檢查 $_SERVER['HTTP_REFERER'],從而判斷請(qǐng)求是否來(lái)自自己的服務(wù)器,這種方法可以擋住大多數(shù)惡意用戶,但是擋不住最高明的黑客。這些人足夠聰明,能夠篡改頭部中的引用者信息,使表單的遠(yuǎn)程副本看起來(lái)像是從您的服務(wù)器提交的。

處理遠(yuǎn)程表單提交更好的方式是,根據(jù)一個(gè)惟一的字符串或時(shí)間戳生成一個(gè)令牌,并將這個(gè)令牌放在會(huì)話變量和表單中。提交表單之后,檢查兩個(gè)令牌是否匹配。如果不匹配,就知道有人試圖從表單的遠(yuǎn)程副本發(fā)送數(shù)據(jù)。

要?jiǎng)?chuàng)建隨機(jī)的令牌,可以使用 PHP 內(nèi)置的 md5()、uniqid() 和 rand() 函數(shù),如下所示:

清單 18. 防御遠(yuǎn)程表單提交

session_start();

if?($_POST['submit'] == “go”){

//check token

if?($_POST['token'] ==$_SESSION['token']){

//strip_tags

$name?=strip_tags($_POST['name']);

$name?=substr($name,0,40);

//clean out any potential hexadecimal characters

$name?= cleanHex($name);

//continue processing….

}else{

//stop all processing! remote form posting attempt!

}

}

$token?= md5(uniqid(rand(), true));

$_SESSION['token']=$token;

function?cleanHex($input){

$clean?= preg_replace(”![\][xX]([A-Fa-f0-9]{1,3})!”, “”,$input);

return$clean;

}

” method=”post”

Name

這種技術(shù)是有效的,這是因?yàn)樵?PHP 中會(huì)話數(shù)據(jù)無(wú)法在服務(wù)器之間遷移。即使有人獲得了您的 PHP 源代碼,將它轉(zhuǎn)移到自己的服務(wù)器上,并向您的服務(wù)器提交信息,您的服務(wù)器接收的也只是空的或畸形的會(huì)話令牌和原來(lái)提供的表單令牌。它們不匹配,遠(yuǎn)程表單提交就失敗了。

結(jié)束語(yǔ)

本教程討論了許多問(wèn)題:

使用 mysql_real_escape_string() 防止 SQL 注入問(wèn)題。

使用正則表達(dá)式和 strlen() 來(lái)確保 GET 數(shù)據(jù)未被篡改。

使用正則表達(dá)式和 strlen() 來(lái)確保用戶提交的數(shù)據(jù)不會(huì)使內(nèi)存緩沖區(qū)溢出。

使用 strip_tags() 和 htmlspecialchars() 防止用戶提交可能有害的 HTML 標(biāo)記。

避免系統(tǒng)被 Tamper Data 這樣的工具突破。

使用惟一的令牌防止用戶向服務(wù)器遠(yuǎn)程提交表單。

本教程沒(méi)有涉及更高級(jí)的主題,比如文件注入、HTTP 頭欺騙和其他漏洞。但是,您學(xué)到的知識(shí)可以幫助您馬上增加足夠的安全性,使當(dāng)前項(xiàng)目更安全。

最后編輯于
?著作權(quán)歸作者所有,轉(zhuǎn)載或內(nèi)容合作請(qǐng)聯(lián)系作者
【社區(qū)內(nèi)容提示】社區(qū)部分內(nèi)容疑似由AI輔助生成,瀏覽時(shí)請(qǐng)結(jié)合常識(shí)與多方信息審慎甄別。
平臺(tái)聲明:文章內(nèi)容(如有圖片或視頻亦包括在內(nèi))由作者上傳并發(fā)布,文章內(nèi)容僅代表作者本人觀點(diǎn),簡(jiǎn)書系信息發(fā)布平臺(tái),僅提供信息存儲(chǔ)服務(wù)。

相關(guān)閱讀更多精彩內(nèi)容

  • Spring Cloud為開(kāi)發(fā)人員提供了快速構(gòu)建分布式系統(tǒng)中一些常見(jiàn)模式的工具(例如配置管理,服務(wù)發(fā)現(xiàn),斷路器,智...
    卡卡羅2017閱讀 136,506評(píng)論 19 139
  • 《裕語(yǔ)言》速成開(kāi)發(fā)手冊(cè)3.0 官方用戶交流:iApp開(kāi)發(fā)交流(1) 239547050iApp開(kāi)發(fā)交流(2) 10...
    葉染柒丶閱讀 28,703評(píng)論 5 20
  • 1. Java基礎(chǔ)部分 基礎(chǔ)部分的順序:基本語(yǔ)法,類相關(guān)的語(yǔ)法,內(nèi)部類的語(yǔ)法,繼承相關(guān)的語(yǔ)法,異常的語(yǔ)法,線程的語(yǔ)...
    子非魚_t_閱讀 34,626評(píng)論 18 399
  • 《ilua》速成開(kāi)發(fā)手冊(cè)3.0 官方用戶交流:iApp開(kāi)發(fā)交流(1) 239547050iApp開(kāi)發(fā)交流(2) 1...
    葉染柒丶閱讀 11,461評(píng)論 0 11
  • 感恩天使指導(dǎo)靈高級(jí)智慧們感恩你們感恩老公感恩兒子感恩三三感恩孫小雅感恩王斌宇感恩劉靜文感恩孫杰感恩張曦感恩徐明感恩...
    李紅彥閱讀 651評(píng)論 0 0

友情鏈接更多精彩內(nèi)容