书名:构建安全的 PHP 应用
做者:(美) Ben Edmunds
译者:张庆龙php
如下记录这本 PHP Web 安全小书的大体内容,对书中的知识点进行备忘。css
这是一个老生常谈的话题:咱们能够利用 SQL 语句自己的做用方式,使用简单的字符串拼接,就能使其执行结果偏离预期,甚至形成毁灭性后果。好比:html
'UPDATE User SET name = "'. $name .'" WHERE id = 123'
若此时 $name
的值为 "; DROP DATABASE User; --
,则拼接以后,实际执行的 SQL 语句为:前端
UPDATE User SET name = ""; DROP DATABASE User; -- " WHERE id = 123
此时,灾难就发生了。算法
注:--
表示注释后续的语句。注意 --
后有一个空格。这里使用 #
也能够达到注释的效果。shell
在执行前进行敏感字符的过滤(不能只经过 JavaScript);数据库
为不一样的业务模块分配细颗粒度权限的数据库链接;segmentfault
使用预处理和占位符,如 $db->prepare()
以及 $db->execute()
;浏览器
使用存储过程。但这种作法将部分业务逻辑转移到了数据库层,增长了测试和版本控制的难度。安全
使用 $_POST
中的全部字段直接做为数据库操做的数据,可能会使得攻击者经过修改表单的提交项,从而实现意外数据的修改,如:
----- xxx.html <form action="action.php" method="post"> <input name="username"> <input name="password"> <!-- 加入新表单项 --> <input name="role" value="admin" /> <input type="submit"> </form> ----- action.php $user = User::create(Input::all());
如上,若是攻击者在前端页面中加入了一条新的表单项,在后台不加区分的状况下,直接把所有数据用于数据库修改或增长,可能会形成新数据的插入或原数据的修改不如预期。如上例中,本应按照 role
的默认值建立的普通用户,此时变为了 admin
身份。
字段映射。数据库字段、数据库视图字段、API 接口字段不彻底相同,使得攻击者难以知晓数据库字段的真实名;
给能够被安全赋值的字段加上白名单、或给危险字段加黑名单。如 Laravel 中的 $fillable
和 $guard
。
PHP 的弱类型在必定程度上提高了开发效率,但也留下了安全隐患。不一样类型间(包括数据库自己)的隐式转换有可能会使得数据表中的数据与预期不符。
于是咱们必定要关注输入数据的类型,还包括那些在 JavaScript 处理阶段被转换的数据类型。
使用 htmlspecialchars()
或 htmlentities()
对如 <, >, &
等特殊字符进行转移,使得存储于数据库中的功能性 HTML 标签不会直接输出到浏览器(实际上,这一过程在数据输入的时候也须要进行)。
使用 escapeshellcmd()
和 escapeshellarg()
转移命令和参数,以确保命令执行的安全可控性。
HTTPS 指 HTTP Secure 或 HTTP on SSL。HTTPS 能够保证内容的安全性,使得只有最终传递到的、具备有效证书的接收者才能获得这一内容。采用 HTTPS 能够有效地预防中间人攻击和会话劫持。关于 HTTPS 的原理科普能够参考 「也许,这样理解HTTPS更容易」。
普通的虚拟主机配置不能使用在 SSL 上。使用托管主机或在一个服务器上运行多个站点都会存在问题。这时须要更换为专用服务器。
此外,HTTPS 在链接阶段包含 SSL 握手用于创建链接,所以速度会变慢。但在链接创建完成以后,这个问题就不明显了。
想要使用 HTTPS,你须要完成如下步骤:
子站点较多时,使用通配 SSL 证书。反之使用标准版便可。
首先须要生成私钥:
openssl genrsa -out yourApp.key 1024
而后使用私钥生成签名:
openssl req -new -key yourApp.key -out yourApp.csr
以后须要在证书颁发机构中获取证书,一般须要使用 yourApp.csr
文件,这一步获取的证书为 yourAppSigned.crt
。
最后就是根据服务器的类型(Apache、Nginx 或其余)进行对应的配置。在 Apache 中为:
<VirtualHost *.443> # ... SSLEngine on SSLCertificateFile /your/path/to/yourAppSigned.crt SSLCertificateKeyFile /your/path/to/yourApp.key # ... </VirtualHost>
在 Nginx 中为:
server { listen 443; # ... ssl on; ssl_certificate /your/path/to/yourAppSigned.crt ssl_certificate_key /your/path/to/yourApp.key # ... }
你可使用如下方式用以正确的适配协议,如:
<link href="//assets/xx.css">
这时,当访问的 URL 为 http://xxx.com
时,该引用也会是 HTTP 协议;当访问的 URL 为 https://xxx.com
时,引用会变为 HTTPS 协议。
不要存储密码或可逆加密结果,要存储不可逆的哈希串。
虽然哈希方式使得密码存储变为密码值的不可逆串,消除了反向破解的可能。但仍有不少安全隐患。
虽然从哈希后的字符串反向解析是不可能的,但经过枚举的方式一个个试探仍然能够获得出正确的密码。固然,枚举是不现实的,一般的作法是存储一个查找表,表项为 密码 - 哈希串
。而后经过查找的方式暴力试探和破解。
这一方式能够经过对哈希过程加「盐」进行预防,如在密码进行哈希前,于密码中插入一些字符,混合后一块儿哈希。
彩虹表在技术上与查找表相似,但其使用了数学方法用较小的内存实现了查找表。关于彩虹表能够参考 维基百科。
碰撞攻击,即不一样的字符串的哈希值相同。在离散数学中,此攻击又能够称为「生日攻击」,如下引用 维基百科:
生日问题是指,若是一个房间里有 23 个或 23 个以上的人,那么至少有两我的的生日相同的几率要大于 50% 。这就意味着在一个典型的标准小学班级(30 人)中,存在两人生日相同的可能性更高。对于 60 或者更多的人,这种几率要大于 99% 。从引发逻辑矛盾的角度来讲生日悖论并非一种悖论,从这个数学事实与通常直觉相抵触的意义上,它才称得上是一个悖论。大多数人会认为,23 人中有 2 人生日相同的几率应该远远小于 50% 。计算与此相关的几率被称为生日问题,在这个问题以后的数学理论已被用于设计著名的密码攻击方法:生日攻击。
盐是为了使哈希惟一而附加在其上的东西。这意味着即便有了哈希密码表,攻击者也不能正确地匹配上密码。由此可知,盐的随机性是密码安全的一部分。
虽然 PHP 的内置函数 rand()
和 mt_rand()
能够生成随机数,但这是使用算法生成的数字,于是没有足够的外部数据使其真正惟一。这意味着采用这两种函数生成的随机数能够被攻击者猜想。事实上,只须要知道 rand()
函数的 624 个值就能够预判以后的全部值了。
使用 /dev/random
在大多数系统中是真正随机的好方法。它会收集系统熵和环境数据,如键盘输入、硬件数据等。但这一过程会致使阻塞,使得效率极低。在这一状况下,咱们可使用 /dev/urandom
,该方法在真正随机上并不够强壮,但它做为盐却足够安全。
为了使用随机而又不存储盐的具体值,对应的哈希方法中,如
crypt()
,返回的结果会包括咱们采用的算法、密码的哈希值,以及盐。
MD5 早已被数学方法证实其并不安全。它很容易在现代硬件上产生冲突。但 MD5 也不是一无可取,配合合适的盐也能够保证哈希结果的安全。
同 MD5 同样,SHA-1 算法也被证实能够经过不到 2^69
次哈希产生冲突,于是是不安全的。
两者采用的核心算法几乎是同样的,但 SHA-256 使用 32 位字符,而 SHA-512 采用 64 位,两者的循环次数也不相同。
BCrypt 是 Blowfish 密码的衍生方法。该算法是迭代的,因为开销的关系,使其能够防止暴力破解。BCrypt 在加密纯文本密码时有 72 字符的限制,但这一算法长期以来仍没有漏洞公布,于是被认为是密码安全的。
SCrypt 是一个在内存方面增强的衍生算法。理论上来讲,该算法在高内存消耗之下是一个更为安全的算法。
在 PHP 5.5 版本以后引入了新的密码哈希函数 password_hash()
和 password_verify()
,极大程度简化了密码操做流程,该函数会自动获取随机盐并进行哈希。
只要时间足够,暴力破解和尝试总会获得一个正确的结果。对于此,咱们能够限制尝试的频率和次数,或者封锁敏感 IP。
对于那些使用明文或采用不安全的哈希方法存储密码的遗留系统,升级它们的方式大体分为如下两种。
若是用户该次登陆的密码匹配于数据库的密码,则能够用当前密码值从新哈希,并替换掉数据库的密码。但这种被动的替换方式可能会持续很长时间(须要用户自行触发),因此数据库须要有一个标识字段,用以表示该密码是否已经置换成功。但给数据表添加字段并不容易,尤为是对于运行中的大型应用。
采用这种方式,能够选择一个时机,统一对用户密码字段进行遍历更新。看上去是一劳永逸的方法,但会使得密码验证机制效率变低。并且,现有系统会一直被早先的机制所拖累。
确保访问的页面、参与的业务请求都必须被身份验证和权限控制模块所覆盖。警戒重定向致使的权限穿透。
不少数据表中使用自增主键做为记录的惟一标识。而且在 Cookie 和 API 中使用这些整形值。这会形成一些隐患,建议的作法是将这些值混淆到一些字符串中,使得它们被模糊处理。
一些框架中会使用某个路径做为公开文件夹,好比 /public
,这也就意味着咱们能够经过对该文件夹的相对路径直接访问到其中的文件,而无视权限和身份的限制。建议的作法是将敏感的、须要安全防御的文件放置在其余路径中,使得经过 URL 没法直接访问。
咱们应该为验证逻辑提供缺省值,以保证在没有考虑全面之时不会引起大型漏洞。
此外,不要相信动态类型,尤为是在判断语句中,整形返回值和布尔值的隐式转换可能会形成严重的后果。
XSS(跨站脚本攻击)和 CSRF(跨站请求伪造)分别是用户过度信任网站与网站过度信任浏览器所产生的安全隐患。前者的解决方案一般是在输入和输出时进行检测和过滤,然后者一般是在提交表单中添加 token
令牌。关于这两种攻击的细节能够参见 参考连接。
这里涉及到 API 中的幂等性问题,指的是一次和屡次对某一个资源的请求应该具备一样的反作用。基于此,建立数据的请求是不符合幂等性的。好比因为网络延迟问题,用户屡次点击建立按钮,发送的合法建立请求前后抵达服务器,从而致使建立行为产生屡次。这一问题在转帐等业务上也比较广泛。具体能够参考 「理解HTTP幂等性」。使用以前提到的一次性的 token
令牌能够预防这一问题的出现。
应对并发状况,须要考虑对文件、数据库等资源的并发处理策略。必要时须要对操做的文件加锁,以及对数据库使用 ... for update
以添加悲观锁或经过版本字段实现乐观锁。能够参见 参考连接。