91超碰碰碰碰久久久久久综合_超碰av人澡人澡人澡人澡人掠_国产黄大片在线观看画质优化_txt小说免费全本

溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點擊 登錄注冊 即表示同意《億速云用戶服務條款》

談談關于PHP的代碼安全相關的一些致命知識

發布時間:2020-08-16 16:05:03 來源:網絡 閱讀:548 作者:小天博客 欄目:建站服務器

談談關于PHP的代碼安全相關的一些致命知識

談談關于PHP的代碼安全相關的一些致命知識

目標

本教程講解如何防御最常見的安全威脅:SQL 注入、操縱 GET 和 POST 變量、緩沖區溢出***、跨站點腳本***、瀏覽器內的數據操縱和遠程表單提交。

前提條件

本教程是為至少有一年編程經驗的 PHP 開發人員編寫的。您應該了解 PHP 的語法和約定;這里不解釋這些內容。有使用其他語言(比如 Ruby、Python 和 Perl)的經驗的開發人員也能夠從本教程中受益,因為這里討論的許多規則也適用于其他語言和環境。

安全性快速簡介

Web 應用程序最重要的部分是什么?根據回答問題的人不同,對這個問題的答案可能是五花八門。業務人員需要可靠性和可伸縮性。IT 支持團隊需要健壯的可維護的代碼。最終用戶需要漂亮的用戶界面和執行任務時的高性能。但是,如果回答 “安全性”,那么每個人都會同意這對 Web 應用程序很重要。
但是,大多數討論到此就打住了。盡管安全性在項目的檢查表中,但是往往到了項目交付之前才開始考慮解決安全性問題。采用這種方式的 Web 應用程序項目的數量多得驚人。開發人員工作幾個月,只在最后才添加安全特性,從而讓 Web 應用程序能夠向公眾開放。
結果往往是一片混亂,甚至需要返工,因為代碼已經經過檢驗、單元測試并集成為更大的框架,之后才在其中添加安全特性。添加安全性之后,主要組件可能會停止工作。安全性的集成使得原本順暢(但不安全)的過程增加額外負擔或步驟。
本教程提供一種將安全性集成到 PHP Web 應用程序中的好方法。它討論幾個一般性安全主題,然后深入討論主要的安全漏洞以及如何堵住它們。在學完本教程之后,您會對安全性有更好的理解。
主題包括:
SQL 注入***
操縱 GET 字符串
緩沖區溢出***
跨站點腳本***(XSS)
瀏覽器內的數據操縱
遠程表單提交

Web 安全性 101

在討論實現安全性的細節之前,最好從比較高的角度討論 Web 應用程序安全性。本節介紹安全哲學的一些基本信條,無論正在創建何種 Web 應用程序,都應該牢記這些信條。這些思想的一部分來自 Chris Shiflett(他關于 PHP 安全性的書是無價的寶庫),一些來自 Simson Garfinkel(參見 參考資料),還有一些來自多年積累的知識。
規則 1:絕不要信任外部數據或輸入
關于 Web 應用程序安全性,必須認識到的第一件事是不應該信任外部數據。外部數據(outside data) 包括不是由程序員在 PHP 代碼中直接輸入的任何數據。在采取措施確保安全之前,來自任何其他來源(比如 GET 變量、表單 POST、數據庫、配置文件、會話變量或 cookie)的任何數據都是不可信任的。
例如,下面的數據元素可以被認為是安全的,因為它們是在 PHP 中設置的。
清單 1. 安全無暇的代碼

  1. $myUsername?= ‘tmyer’;

  2. $arrayUsers?=?array(’tmyer’, ‘tom’, ‘tommy’);

  3. define(”GREETING”, ‘hello there’ .?$myUsername);

但是,下面的數據元素都是有瑕疵的。
清單 2. 不安全、有瑕疵的代碼

  1. $myUsername?=?$_POST['username'];?//tainted!

  2. $arrayUsers?=?array($myUsername, ‘tom’, ‘tommy’);?//tainted!

  3. define(”GREETING”, ‘hello there’ .?$myUsername);?//tainted!

為什么第一個變量 $myUsername 是有瑕疵的?因為它直接來自表單 POST。用戶可以在這個輸入域中輸入任何字符串,包括用來清除文件或運行以前上傳的文件的惡意命令。您可能會問,“難道不能使用只接受字母 A-Z 的客戶端(JavaScript)表單檢驗腳本來避免這種危險嗎?”是的,這總是一個有好處的步驟,但是正如在后面會看到的,任何人都可以將任何表單下載到自己的機器上,修改它,然后重新提交他們需要的任何內容。
解決方案很簡單:必須對 $_POST['username'] 運行清理代碼。如果不這么做,那么在使用 $myUsername 的任何其他時候(比如在數組或常量中),就可能污染這些對象。
對用戶輸入進行清理的一個簡單方法是,使用正則表達式來處理它。在這個示例中,只希望接受字母。將字符串限制為特定數量的字符,或者要求所有字母都是小寫的,這可能也是個好主意。
清單 3. 使用戶輸入變得安全

  1. $myUsername?= cleanInput($_POST['username']);?//clean!

  2. $arrayUsers?=?array($myUsername, ‘tom’, ‘tommy’);?//clean!

  3. define(”GREETING”, ‘hello there’ .?$myUsername);?//clean!

  4. function?cleanInput($input){

  5. $clean?=?strtolower($input);

  6. $clean?= preg_replace(”/[^a-z]/”, “”,?$clean);

  7. $clean?=?substr($clean,0,12);

  8. return?$clean;

  9. }

規則 2:禁用那些使安全性難以實施的 PHP 設置
已經知道了不能信任用戶輸入,還應該知道不應該信任機器上配置 PHP 的方式。例如,要確保禁用 register_globals。如果啟用了 register_globals,就可能做一些粗心的事情,比如使用 $variable 替換同名的 GET 或 POST 字符串。通過禁用這個設置,PHP 強迫您在正確的名稱空間中引用正確的變量。要使用來自表單 POST 的變量,應該引用 $_POST['variable']。這樣就不會將這個特定變量誤會成 cookie、會話或 GET 變量。
要檢查的第二個設置是錯誤報告級別。在開發期間,希望獲得盡可能多的錯誤報告,但是在交付項目時,希望將錯誤記錄到日志文件中,而不是顯示在屏幕上。為什么呢?因為惡意的***會使用錯誤報告信息(比如 SQL 錯誤)來猜測應用程序正在做什么。這種偵察可以幫助***突破應用程序。為了堵住這個漏洞,需要編輯?php.ini 文件,為 error_log 條目提供合適的目的地,并將 display_errors 設置為 Off。

規則 3:如果不能理解它,就不能保護它
一些開發人員使用奇怪的語法,或者將語句組織得很緊湊,形成簡短但是含義模糊的代碼。這種方式可能效率高,但是如果您不理解代碼正在做什么,那么就無法決定如何保護它。
例如,您喜歡下面兩段代碼中的哪一段?
清單 4. 使代碼容易得到保護

  1. //obfuscated code

  2. $input?= (isset($_POST['username']) ??$_POST['username']:”);

  3. //unobfuscated code

  4. $input?= ”;

  5. if?(isset($_POST['username'])){

  6. $input?=?$_POST['username'];

  7. }else{

  8. $input?= ”;

  9. }

在第二個比較清晰的代碼段中,很容易看出 $input 是有瑕疵的,需要進行清理,然后才能安全地處理。
規則 4:“縱深防御” 是新的法寶
本教程將用示例來說明如何保護在線表單,同時在處理表單的 PHP 代碼中采用必要的措施。同樣,即使使用 PHP regex 來確保 GET 變量完全是數字的,仍然可以采取措施確保 SQL 查詢使用轉義的用戶輸入。
縱深防御不只是一種好思想,它可以確保您不會陷入嚴重的麻煩。
既然已經討論了基本規則,現在就來研究第一種威脅:SQL 注入***。

防止 SQL 注入***

在 SQL 注入*** 中,用戶通過操縱表單或 GET 查詢字符串,將信息添加到數據庫查詢中。例如,假設有一個簡單的登錄數據庫。這個數據庫中的每個記錄都有一個用戶名字段和一個密碼字段。構建一個登錄表單,讓用戶能夠登錄。
清單 5. 簡單的登錄表單

Login

Username

Password

這個表單接受用戶輸入的用戶名和密碼,并將用戶輸入提交給名為 verify.php?的文件。在這個文件中,PHP 處理來自登錄表單的數據,如下所示:
清單 6. 不安全的 PHP 表單處理代碼

  1. $okay?= 0;

  2. $username?=?$_POST['user'];

  3. $pw?=?$_POST['pw'];

  4. $sql?= “select?count(*)?as?ctr from users where

  5. username=’”.$username.”‘?and?password=’”.?$pw.”‘ limit 1″;


  6. $result?= mysql_query($sql);

  7. while?($data?= mysql_fetch_object($result)){

  8. if?($data->ctr == 1){

  9. //they’re okay to enter the application!

  10. $okay?= 1;

  11. }

  12. }

  13. if?($okay){

  14. $_SESSION['loginokay'] = true;

  15. header(”index.php”);

  16. }else{

  17. header(”login.php”);

  18. }

這段代碼看起來沒問題,對嗎?世界各地成百(甚至成千)的 PHP/MySQL 站點都在使用這樣的代碼。它錯在哪里?好,記住 “不能信任用戶輸入”。這里沒有對來自用戶的任何信息進行轉義,因此使應用程序容易受到***。具體來說,可能會出現任何類型的 SQL 注入***。
例如,如果用戶輸入 foo 作為用戶名,輸入 ‘ or ‘1′=’1 作為密碼,那么實際上會將以下字符串傳遞給 PHP,然后將查詢傳遞給 MySQL:
$sql = “select count(*) as ctr from users where
username=’foo’ and password=” or ‘1′=’1′ limit 1″;
這個查詢總是返回計數值 1,因此 PHP 會允許進行訪問。通過在密碼字符串的末尾注入某些惡意 SQL,***就能裝扮成合法的用戶。
解決這個問題的辦法是,將 PHP 的內置 mysql_real_escape_string() 函數用作任何用戶輸入的包裝器。這個函數對字符串中的字符進行轉義,使字符串不可能傳遞撇號等特殊字符并讓 MySQL 根據特殊字符進行操作。清單 7 展示了帶轉義處理的代碼。
清單 7. 安全的 PHP 表單處理代碼

  1. $okay?= 0;

  2. $username?=?$_POST['user'];

  3. $pw?=?$_POST['pw'];

  4. $sql?= “select?count(*)?as?ctr from users where

  5. username=’”.mysql_real_escape_string($username).”‘

  6. and?password=’”. mysql_real_escape_string($pw).”‘ limit 1″;


  7. $result?= mysql_query($sql);

  8. while?($data?= mysql_fetch_object($result)){

  9. if?($data->ctr == 1){

  10. //they’re okay to enter the application!

  11. $okay?= 1;

  12. }

  13. }

  14. if?($okay){

  15. $_SESSION['loginokay'] = true;

  16. header(”index.php”);

  17. }else{

  18. header(”login.php”);

  19. }

使用 mysql_real_escape_string() 作為用戶輸入的包裝器,就可以避免用戶輸入中的任何惡意 SQL 注入。如果用戶嘗試通過 SQL 注入傳遞畸形的密碼,那么會將以下查詢傳遞給數據庫:
select count(*) as ctr from users where \
username=’foo’ and password=’\’ or \’1\’=\’1′ limit 1″
數據庫中沒有任何東西與這樣的密碼匹配。僅僅采用一個簡單的步驟,就堵住了 Web 應用程序中的一個大漏洞。這里得出的經驗是,總是應該對 SQL 查詢的用戶輸入進行轉義。
但是,還有幾個安全漏洞需要堵住。下一項是操縱 GET 變量。

防止用戶操縱 變量

在前一節中,防止了用戶使用畸形的密碼進行登錄。如果您很聰明,應該應用您學到的方法,確保對 SQL 語句的所有用戶輸入進行轉義。
但是,用戶現在已經安全地登錄了。用戶擁有有效的密碼,并不意味著他將按照規則行事 —— 他有很多機會能夠造成損害。例如,應用程序可能允許用戶查看特殊的內容。所有鏈接指向 template.php?pid=33 或 template.php?pid=321 這樣的位置。URL 中問號后面的部分稱為查詢字符串。因為查詢字符串直接放在 URL 中,所以也稱為 GET 查詢字符串。
在 PHP 中,如果禁用了 register_globals,那么可以用 $_GET['pid'] 訪問這個字符串。在 template.php 頁面中,可能會執行與清單 8 相似的操作。
清單 8. 示例 template.php

  1. $pid?=?$_GET['pid'];

  2. //we create an object of a fictional class Page

  3. $obj?=?new?Page;

  4. $content?=?$obj->fetchPage($pid);

  5. //and now we have a bunch of PHP that displays the page

  6. //……

  7. //……

這里有什么錯嗎?首先,這里隱含地相信來自瀏覽器的 GET 變量 pid 是安全的。這會怎么樣呢?大多數用戶沒那么聰明,無法構造出語義***。但是,如果他們注意到瀏覽器的 URL 位置域中的 pid=33,就可能開始搗亂。如果他們輸入另一個數字,那么可能沒問題;但是如果輸入別的東西,比如輸入 SQL 命令或某個文件的名稱(比如 /etc/passwd),或者搞別的惡作劇,比如輸入長達 3,000 個字符的數值,那么會發生什么呢?
在這種情況下,要記住基本規則,不要信任用戶輸入。應用程序開發人員知道 template.php 接受的個人標識符(PID)應該是數字,所以可以使用 PHP 的 is_numeric() 函數確保不接受非數字的 PID,如下所示:
清單 9. 使用 is_numeric() 來限制 GET 變量

  1. $pid?=?$_GET['pid'];

  2. if?(is_numeric($pid)){

  3. //we create an object of a fictional class Page

  4. $obj?=?new?Page;

  5. $content?=?$obj->fetchPage($pid);

  6. //and now we have a bunch of PHP that displays the page

  7. //……

  8. //……

  9. }else{

  10. //didn’t pass the is_numeric() test, do something else!

  11. }

這個方法似乎是有效的,但是以下這些輸入都能夠輕松地通過 is_numeric() 的檢查:
100 (有效)
100.1 (不應該有小數位)
+0123.45e6 (科學計數法 —— 不好)
0xff33669f (十六進制 —— 危險!危險!)
那么,有安全意識的 PHP 開發人員應該怎么做呢?多年的經驗表明,最好的做法是使用正則表達式來確保整個 GET 變量由數字組成,如下所示:
清單 10. 使用正則表達式限制 GET 變量

  1. $pid?=?$_GET['pid'];


  2. if?(strlen($pid)){

  3. if?(!ereg(”^[0-9]+$”,$pid)){

  4. //do something appropriate, like maybe logging \

  5. them out?or?sending them back to home page

  6. }

  7. }else{

  8. //empty $pid, so send them back to the home page

  9. }


  10. //we create an object of a fictional class Page, which is now

  11. //moderately protected from evil user input

  12. $obj?=?new?Page;

  13. $content?=?$obj->fetchPage($pid);

  14. //and now we have a bunch of PHP that displays the page

  15. //……

  16. //……

需要做的只是使用 strlen() 檢查變量的長度是否非零;如果是,就使用一個全數字正則表達式來確保數據元素是有效的。如果 PID 包含字母、斜線、點號或任何與十六進制相似的內容,那么這個例程捕獲它并將頁面從用戶活動中屏蔽。如果看一下 Page 類幕后的情況,就會看到有安全意識的 PHP 開發人員已經對用戶輸入 $pid 進行了轉義,從而保護了 fetchPage() 方法,如下所示:
清單 11. 對 fetchPage() 方法進行轉義

  1. class?Page{

  2. function?fetchPage($pid){

  3. $sql?= “select pid,title,desc,kw,content,\

  4. status from page where pid=’

  5. ”.mysql_real_escape_string($pid).”‘”;

  6. //etc, etc….


  7. }

  8. }

您可能會問,“既然已經確保 PID 是數字,那么為什么還要進行轉義?” 因為不知道在多少不同的上下文和情況中會使用 fetchPage() 方法。必須在調用這個方法的所有地方進行保護,而方法中的轉義體現了縱深防御的意義。
如果用戶嘗試輸入非常長的數值,比如長達 1000 個字符,試圖發起緩沖區溢出***,那么會發生什么呢?下一節更詳細地討論這個問題,但是目前可以添加另一個檢查,確保輸入的 PID 具有正確的長度。您知道數據庫的 pid 字段的最大長度是 5 位,所以可以添加下面的檢查。
清單 12. 使用正則表達式和長度檢查來限制 GET 變量

  1. $pid?=?$_GET['pid'];

  2. if?(strlen($pid)){

  3. if?(!ereg(”^[0-9]+$”,$pid) &&?strlen($pid) > 5){

  4. //do something appropriate, like maybe logging \

  5. them out?or?sending them back to home page

  6. }

  7. }else{

  8. //empty $pid, so send them back to the home page

  9. }

  10. //we create an object of a fictional class Page, which is now

  11. //even more protected from evil user input

  12. $obj?=?new?Page;

  13. $content?=?$obj->fetchPage($pid);

  14. //and now we have a bunch of PHP that displays the page

  15. //……

  16. //……

現在,任何人都無法在數據庫應用程序中塞進一個 5,000 位的數值 —— 至少在涉及 GET 字符串的地方不會有這種情況。想像一下***在試圖突破您的應用程序而遭到挫折時咬牙切齒的樣子吧!而且因為關閉了錯誤報告,***更難進行偵察。

緩沖區溢出***

緩沖區溢出*** 試圖使 PHP 應用程序中(或者更精確地說,在 Apache 或底層操作系統中)的內存分配緩沖區發生溢出。請記住,您可能是使用 PHP 這樣的高級語言來編寫 Web 應用程序,但是最終還是要調用 C(在 Apache 的情況下)。與大多數低級語言一樣,C 對于內存分配有嚴格的規則。
緩沖區溢出***向緩沖區發送大量數據,使部分數據溢出到相鄰的內存緩沖區,從而破壞緩沖區或者重寫邏輯。這樣就能夠造成拒絕服務、破壞數據或者在遠程服務器上執行惡意代碼。
防止緩沖區溢出***的惟一方法是檢查所有用戶輸入的長度。例如,如果有一個表單元素要求輸入用戶的名字,那么在這個域上添加值為 40 的 maxlength 屬性,并在后端使用 substr() 進行檢查。清單 13 給出表單和 PHP 代碼的簡短示例。
清單 13. 檢查用戶輸入的長度

  1. if?($_POST['submit'] == “go”){

  2. $name?=?substr($_POST['name'],0,40);

  3. //continue processing….

  4. }

  5. ;

  6. <form action="http://www.php1.cn/Content/%E2%80%9D%3C?php"?echo=""?\

  7. Name

  8. “name” id=”name” size=”20″ maxlength=”40″/>

為什么既提供 maxlength 屬性,又在后端進行 substr() 檢查?因為縱深防御總是好的。瀏覽器防止用戶輸入 PHP 或 MySQL 不能安全地處理的超長字符串(想像一下有人試圖輸入長達 1,000 個字符的名稱),而后端 PHP 檢查會確保沒有人遠程地或者在瀏覽器中操縱表單數據。
正如您看到的,這種方式與前一節中使用 strlen() 檢查 GET 變量 pid 的長度相似。在這個示例中,忽略長度超過 5 位的任何輸入值,但是也可以很容易地將值截短到適當的長度,如下所示:
清單 14. 改變輸入的 GET 變量的長度

  1. $pid?=?$_GET['pid'];

  2. if?(strlen($pid)){

  3. if?(!ereg(”^[0-9]+$”,$pid)){

  4. //if non numeric $pid, send them back to home page

  5. }

  6. }else{

  7. //empty $pid, so send them back to the home page

  8. }

  9. //we have a numeric pid, but it may be too long, so let’s check

  10. if?(strlen($pid)&gt;5){

  11. $pid?=?substr($pid,0,5);

  12. }

  13. //we create an object of a fictional class Page, which is now

  14. //even more protected from evil user input

  15. $obj?=?new?Page;

  16. $content?=?$obj-&gt;fetchPage($pid);

  17. //and now we have a bunch of PHP that displays the page

  18. //……

  19. //……

注意,緩沖區溢出***并不限于長的數字串或字母串。也可能會看到長的十六進制字符串(往往看起來像 \xA3 或 \xFF)。記住,任何緩沖區溢出***的目的都是淹沒特定的緩沖區,并將惡意代碼或指令放到下一個緩沖區中,從而破壞數據或執行惡意代碼。對付十六進制緩沖區溢出最簡單的方法也是不允許輸入超過特定的長度。
如果您處理的是允許在數據庫中輸入較長條目的表單文本區,那么無法在客戶端輕松地限制數據的長度。在數據到達 PHP 之后,可以使用正則表達式清除任何像十六進制的字符串。
清單 15. 防止十六進制字符串

  1. if?($_POST['submit'] == “go”){

  2. $name?=?substr($_POST['name'],0,40);

  3. //clean out any potential hexadecimal characters

  4. $name?= cleanHex($name);

  5. //continue processing….

  6. }

  7. function?cleanHex($input){

  8. $clean?= preg_replace(”![\][xX]([A-Fa-f0-9]{1,3})!”, “”,$input);

  9. return?$clean;

  10. }


  11. ” method=”post”

  12. Name

您可能會發現這一系列操作有點兒太嚴格了。畢竟,十六進制串有合法的用途,比如輸出外語中的字符。如何部署十六進制 regex 由您自己決定。比較好的策略是,只有在一行中包含過多十六進制串時,或者字符串的字符超過特定數量(比如 128 或 255)時,才刪除十六進制串。

跨站點腳本***

在跨站點腳本(XSS)***中,往往有一個惡意用戶在表單中(或通過其他用戶輸入方式)輸入信息,這些輸入將惡意的客戶端標記插入過程或數據庫中。例如,假設站點上有一個簡單的來客登記簿程序,讓訪問者能夠留下姓名、電子郵件地址和簡短的消息。惡意用戶可以利用這個機會插入簡短消息之外的東西,比如對于其他用戶不合適的圖片或將用戶重定向到另一個站點的 JavaScript,或者竊取 cookie 信息。
幸運的是,PHP 提供了 strip_tags() 函數,這個函數可以清除任何包圍在 HTML 標記中的內容。strip_tags() 函數還允許提供允許標記的列表,比如 或 。
清單 16 給出一個示例,這個示例是在前一個示例的基礎上構建的。
清單 16. 從用戶輸入中清除 HTML 標記

  1. if?($_POST['submit'] == “go”){

  2. //strip_tags

  3. $name?=?strip_tags($_POST['name']);

  4. $name?=?substr($name,0,40);

  5. //clean out any potential hexadecimal characters

  6. $name?= cleanHex($name);

  7. //continue processing….

  8. }

  9. function?cleanHex($input){

  10. $clean?= preg_replace\

  11. (”![\][xX]([A-Fa-f0-9]{1,3})!”, “”,$input);

  12. return?$clean;

  13. }


  14. “” method=”post”

  15. Name

  16. “text” name=”name” id=”name” size=”20″ maxlength=”40″/>

從安全的角度來看,對公共用戶輸入使用 strip_tags() 是必要的。如果表單在受保護區域(比如內容管理系統)中,而且您相信用戶會正確地執行他們的任務(比如為 Web 站點創建 HTML 內容),那么使用 strip_tags() 可能是不必要的,會影響工作效率。
還有一個問題:如果要接受用戶輸入,比如對貼子的評論或來客登記項,并需要將這個輸入向其他用戶顯示,那么一定要將響應放在 PHP 的 htmlspecialchars() 函數中。這個函數將與符號、< 和 > 符號轉換為 HTML 實體。例如,與符號(&)變成 &。這樣的話,即使惡意內容躲開了前端 strip_tags() 的處理,也會在后端被 htmlspecialchars() 處理掉。

瀏覽器內的數據操縱

有一類瀏覽器插件允許用戶篡改頁面上的頭部元素和表單元素。使用 Tamper Data(一個 Mozilla 插件),可以很容易地操縱包含許多隱藏文本字段的簡單表單,從而向 PHP 和 MySQL 發送指令。
用戶在點擊表單上的 Submit 之前,他可以啟動 Tamper Data。在提交表單時,他會看到表單數據字段的列表。Tamper Data 允許用戶篡改這些數據,然后瀏覽器完成表單提交。
讓我們回到前面建立的示例。已經檢查了字符串長度、清除了 HTML 標記并刪除了十六進制字符。但是,添加了一些隱藏的文本字段,如下所示:
清單 17. 隱藏變量

  1. if?($_POST['submit'] == “go”){

  2. //strip_tags

  3. $name?=?strip_tags($_POST['name']);

  4. $name?=?substr($name,0,40);

  5. //clean out any potential hexadecimal characters

  6. $name?= cleanHex($name);

  7. //continue processing….

  8. }

  9. function?cleanHex($input){

  10. $clean?= \

  11. preg_replace(”![\][xX]([A-Fa-f0-9]{1,3})!”, “”,$input);

  12. return?$clean;

  13. }


  14. ”” method=”post”

  15. Name

  16. “text” name=”name” id=”name” size=”20″ maxlength=”40″/>

注意,隱藏變量之一暴露了表名:users。還會看到一個值為 create 的 action 字段。只要有基本的 SQL 經驗,就能夠看出這些命令可能控制著中間件中的一個 SQL 引擎。想搞大破壞的人只需改變表名或提供另一個選項,比如 delete。
圖 1 說明了 Tamper Data 能夠提供的破壞范圍。注意,Tamper Data 不但允許用戶訪問表單數據元素,還允許訪問 HTTP 頭和 cookie。

要防御這種工具,最簡單的方法是假設任何用戶都可能使用 Tamper Data(或類似的工具)。只提供系統處理表單所需的最少量的信息,并把表單提交給一些專用的邏輯。例如,注冊表單應該只提交給注冊邏輯。
如果已經建立了一個通用表單處理函數,有許多頁面都使用這個通用邏輯,那該怎么辦?如果使用隱藏變量來控制流向,那該怎么辦?例如,可能在隱藏表單變量中指定寫哪個數據庫表或使用哪個文件存儲庫。有 4 種選擇:
不改變任何東西,暗自祈禱系統上沒有任何惡意用戶。
重寫功能,使用更安全的專用表單處理函數,避免使用隱藏表單變量。
使用 md5() 或其他加密機制對隱藏表單變量中的表名或其他敏感信息進行加密。在 PHP 端不要忘記對它們進行解密。
通過使用縮寫或昵稱讓值的含義模糊,在 PHP 表單處理函數中再對這些值進行轉換。例如,如果要引用 users 表,可以用 u 或任意字符串(比如 u8y90×0jkL)來引用它。
后兩個選項并不完美,但是與讓用戶輕松地猜出中間件邏輯或數據模型相比,它們要好得多了。
現在還剩下什么問題呢?遠程表單提交。

遠程表單提交

Web 的好處是可以分享信息和服務。壞處也是可以分享信息和服務,因為有些人做事毫無顧忌。
以表單為例。任何人都能夠訪問一個 Web 站點,并使用瀏覽器上的 File > Save As 建立表單的本地副本。然后,他可以修改 action 參數來指向一個完全限定的 URL(不指向 formHandler.php,而是指向http://www.yoursite.com/formHandler.php,因為表單在這個站點上),做他希望的任何修改,點擊 Submit,服務器會把這個表單數據作為合法通信流接收。
首先可能考慮檢查 $_SERVER['HTTP_REFERER'],從而判斷請求是否來自自己的服務器,這種方法可以擋住大多數惡意用戶,但是擋不住最高明的***。這些人足夠聰明,能夠篡改頭部中的引用者信息,使表單的遠程副本看起來像是從您的服務器提交的。
處理遠程表單提交更好的方式是,根據一個惟一的字符串或時間戳生成一個令牌,并將這個令牌放在會話變量和表單中。提交表單之后,檢查兩個令牌是否匹配。如果不匹配,就知道有人試圖從表單的遠程副本發送數據。
要創建隨機的令牌,可以使用 PHP 內置的 md5()、uniqid() 和 rand() 函數,如下所示:
清單 18. 防御遠程表單提交

  1. session_start();

  2. if?($_POST['submit'] == “go”){

  3. //check token

  4. if?($_POST['token'] ==?$_SESSION['token']){

  5. //strip_tags

  6. $name?=?strip_tags($_POST['name']);

  7. $name?=?substr($name,0,40);

  8. //clean out any potential hexadecimal characters

  9. $name?= cleanHex($name);

  10. //continue processing….

  11. }else{

  12. //stop all processing! remote form posting attempt!

  13. }

  14. }

  15. $token?= md5(uniqid(rand(), true));

  16. $_SESSION['token']=?$token;

  17. function?cleanHex($input){

  18. $clean?= preg_replace(”![\][xX]([A-Fa-f0-9]{1,3})!”, “”,$input);

  19. return?$clean;

  20. }


  21. ” method=”post”

  22. Name

這種技術是有效的,這是因為在 PHP 中會話數據無法在服務器之間遷移。即使有人獲得了您的 PHP 源代碼,將它轉移到自己的服務器上,并向您的服務器提交信息,您的服務器接收的也只是空的或畸形的會話令牌和原來提供的表單令牌。它們不匹配,遠程表單提交就失敗了。

結束語

本教程討論了許多問題:
使用 mysql_real_escape_string() 防止 SQL 注入問題。
使用正則表達式和 strlen() 來確保 GET 數據未被篡改。
使用正則表達式和 strlen() 來確保用戶提交的數據不會使內存緩沖區溢出。
使用 strip_tags() 和 htmlspecialchars() 防止用戶提交可能有害的 HTML 標記。
避免系統被 Tamper Data 這樣的工具突破。
使用惟一的令牌防止用戶向服務器遠程提交表單。
本教程沒有涉及更高級的主題,比如文件注入、HTTP 頭欺騙和其他漏洞。但是,您學到的知識可以幫助您馬上增加足夠的安全性,使當前項目更安全。


向AI問一下細節

免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。

AI

辽宁省| 大渡口区| 青田县| 乌兰县| 板桥市| 平山县| 门源| 静安区| 海宁市| 保定市| 稻城县| 阳新县| 晋州市| 宁波市| 工布江达县| 平舆县| 宁陕县| 清流县| 罗田县| 察哈| 天祝| 保靖县| 开江县| 海淀区| 沧州市| 东乌珠穆沁旗| 阿图什市| 南木林县| 察雅县| 囊谦县| 大足县| 阆中市| 炎陵县| 莲花县| 海安县| 武强县| 阿坝县| 古田县| 林芝县| 乾安县| 噶尔县|