在说起安全性问题时,须要注意,除了实际的平台和操做系统安全性问题以外,您还须要确保编写安全的应用程序。在编写 PHP 应用程序时,请应用下面的七个习惯以确保应用程序具备最好的安全性:javascript
在说起安全性问题时,验证数据是您可能采用的最重要的习惯。而在说起输入时,十分简单:不要相信用户。您的用户可能十分优秀,而且大多数用户可能彻底按照指望来使用应用程序。可是,只要提供了输入的机会,也就极有可能存在很是糟糕的输入。做为一名应用程序开发人员,您必须阻止应用程序接受错误的输入。仔细考虑用户输入的位置及正确值将使您能够构建一个健壮、安全的应用程序。html
虽而后文将介绍文件系统与数据库交互,可是下面列出了适用于各类验证的通常验证提示:java
白名单中的值(White-listed value)是正确的值,与无效的黑名单值(Black-listed value)相对。二者之间的区别是,一般在进行验证时,可能值的列表或范围小于无效值的列表或范围,其中许多值多是未知值或意外值。mysql
在进行验证时,记住设计并验证应用程序容许使用的值一般比防止全部未知值更容易。例如,要把字段值限定为全部数字,须要编写一个确保输入全都是数字的例程。不要编写用于搜索非数字值并在找到非数字值时标记为无效的例程。正则表达式
2000 年 7 月,一个 Web 站点泄露了保存在 Web 服务器的文件中的客户数据。该 Web 站点的一个访问者使用 URL 查看了包含数据的文件。虽然文件被放错了位置,可是这个例子强调了针对攻击者保护文件系统的重要性。数据库
若是 PHP 应用程序对文件进行了任意处理而且含有用户能够输入的变量数据,请仔细检查用户输入以确保用户没法对文件系统执行任何不恰当的操做。清单 1 显示了下载具备指定名的图像的 PHP 站点示例。浏览器
<?php if ($_POST['submit'] == 'Download') { $file = $_POST['fileName']; header("Content-Type: application/x-octet-stream"); header("Content-Transfer-Encoding: binary"); header("Content-Disposition: attachment; filename=\"" . $file . "\";" ); $fh = fopen($file, 'r'); while (! feof($fh)) { echo(fread($fh, 1024)); } fclose($fh); } else { echo("<html><head><"); echo("title>Guard your filesystem</title></head>"); echo("<body><form id=\"myFrom\" action=\"" . $_SERVER['PHP_SELF'] . "\" method=\"post\">"); echo("<div><input type=\"text\" name=\"fileName\" value=\""); echo(isset($_REQUEST['fileName']) ? $_REQUEST['fileName'] : ''); echo("\" />"); echo("<input type=\"submit\" value=\"Download\" name=\"submit\" /></div>"); echo("</form></body></html>"); } |
正如您所见,清单 1 中比较危险的脚本将处理 Web 服务器拥有读取权限的全部文件,包括会话目录中的文件(请参阅 “保护会话数据”),甚至还包括一些系统文件(例如 /etc/passwd
)。为了进行演示,这个示例使用了一个可供用户键入文件名的文本框,可是能够在查询字符串中轻松地提供文件名。
同时配置用户输入和文件系统访问权十分危险,所以最好把应用程序设计为使用数据库和隐藏生成的文件名来避免同时配置。可是,这样作并不老是有效。清单 2 提供了验证文件名的示例例程。它将使用正则表达式以确保文件名中仅使用有效字符,而且特别检查圆点字符:..
。
function isValidFileName($file) { /* don't allow .. and allow any "word" character \ / */ return preg_match('/^(((?:\.)(?!\.))|\w)+$/', $file); } |
2008 年 4 月,美国某个州的狱政局在查询字符串中使用了 SQL 列名,所以泄露了保密数据。此次泄露容许恶意用户选择须要显示的列、提交页面并得到数据。此次泄露显示了用户如何可以以应用程序开发人员没法预料的方法执行输入,并代表了防护 SQL 注入攻击的必要性。
清单 3 显示了运行 SQL 语句的示例脚本。在本例中,SQL 语句是容许相同攻击的动态语句。此表单的全部者可能认为表单是安全的,由于他们已经把列名限定为选择列表。可是,代码疏忽了关于表单欺骗的最后一个习惯 — 代码将选项限定为下拉框并不意味着其余人不可以发布含有所需内容的表单(包括星号 [*
])。
<html> <head> <title>SQL Injection Example</title> </head> <body> <form id="myFrom" action="<?php echo $_SERVER['PHP_SELF']; ?>" method="post"> <div><input type="text" name="account_number" value="<?php echo(isset($_POST['account_number']) ? $_POST['account_number'] : ''); ?>" /> <select name="col"> <option value="account_number">Account Number</option> <option value="name">Name</option> <option value="address">Address</option> </select> <input type="submit" value="Save" name="submit" /></div> </form> <?php if ($_POST['submit'] == 'Save') { /* do the form processing */ $link = mysql_connect('hostname', 'user', 'password') or die ('Could not connect' . mysql_error()); mysql_select_db('test', $link); $col = $_POST['col']; $select = "SELECT " . $col . " FROM account_data WHERE account_number = " . $_POST['account_number'] . ";" ; echo '<p>' . $select . '</p>'; $result = mysql_query($select) or die('<p>' . mysql_error() . '</p>'); echo '<table>'; while ($row = mysql_fetch_assoc($result)) { echo '<tr>'; echo '<td>' . $row[$col] . '</td>'; echo '</tr>'; } echo '</table>'; mysql_close($link); } ?> </body> </html> |
所以,要造成保护数据库的习惯,请尽量避免使用动态 SQL 代码。若是没法避免动态 SQL 代码,请不要对列直接使用输入。清单 4 显示了除使用静态列外,还能够向账户编号字段添加简单验证例程以确保输入值不是非数字值。
清单 4. 经过验证和 mysql_real_escape_string()
提供保护
<html> <head> <title>SQL Injection Example</title> </head> <body> <form id="myFrom" action="<?php echo $_SERVER['PHP_SELF']; ?>" method="post"> <div><input type="text" name="account_number" value="<?php echo(isset($_POST['account_number']) ? $_POST['account_number'] : ''); ?>" /> <input type="submit" value="Save" name="submit" /></div> </form> <?php function isValidAccountNumber($number) { return is_numeric($number); } if ($_POST['submit'] == 'Save') { /* Remember habit #1--validate your data! */ if (isset($_POST['account_number']) && isValidAccountNumber($_POST['account_number'])) { /* do the form processing */ $link = mysql_connect('hostname', 'user', 'password') or die ('Could not connect' . mysql_error()); mysql_select_db('test', $link); $select = sprintf("SELECT account_number, name, address " . " FROM account_data WHERE account_number = %s;", mysql_real_escape_string($_POST['account_number'])); echo '<p>' . $select . '</p>'; $result = mysql_query($select) or die('<p>' . mysql_error() . '</p>'); echo '<table>'; while ($row = mysql_fetch_assoc($result)) { echo '<tr>'; echo '<td>' . $row['account_number'] . '</td>'; echo '<td>' . $row['name'] . '</td>'; echo '<td>' . $row['address'] . '</td>'; echo '</tr>'; } echo '</table>'; mysql_close($link); } else { echo "<span style=\"font-color:red\">" . "Please supply a valid account number!</span>"; } } ?> </body> </html> |
本例还展现了 mysql_real_escape_string()
函数的用法。此函数将正确地过滤您的输入,所以它不包括无效字符。若是您一直依赖于 magic_quotes_gpc
,那么须要注意它已被弃用而且将在 PHP V6 中删除。从如今开始应避免使用它并在此状况下编写安全的 PHP 应用程序。此外,若是使用的是 ISP,则有可能您的 ISP 没有启用 magic_quotes_gpc
。
最后,在改进的示例中,您能够看到该 SQL 语句和输出没有包括动态列选项。使用这种方法,若是把列添加到稍后含有不一样信息的表中,则能够输出这些列。若是要使用框架以与数据库结合使用,则您的框架可能已经为您执行了 SQL 验证。确保查阅文档以保证框架的安全性;若是仍然不肯定,请进行验证以确保稳妥。即便使用框架进行数据库交互,仍然须要执行其余验证。
默认状况下,PHP 中的会话信息将被写入临时目录。考虑清单 5 中的表单,该表单将显示如何存储会话中的用户 ID 和账户编号。
<?php session_start(); ?> <html> <head> <title>Storing session information</title> </head> <body> <?php if ($_POST['submit'] == 'Save') { $_SESSION['userName'] = $_POST['userName']; $_SESSION['accountNumber'] = $_POST['accountNumber']; } ?> <form id="myFrom" action="<?php echo $_SERVER['PHP_SELF']; ?>" method="post"> <div><input type="hidden" name="token" value="<?php echo $token; ?>" /> <input type="text" name="userName" value="<?php echo(isset($_POST['userName']) ? $_POST['userName'] : ''); ?>" /> <br /> <input type="text" name="accountNumber" value="<?php echo(isset($_POST['accountNumber']) ? $_POST['accountNumber'] : ''); ?>" /> <br /> <input type="submit" value="Save" name="submit" /></div> </form> </body> </html> |
清单 6 显示了 /tmp 目录的内容。
-rw------- 1 _www wheel 97 Aug 18 20:00 sess_9e4233f2cd7cae35866cd8b61d9fa42b |
正如您所见,在输出时(参见清单 7),会话文件以很是易读的格式包含信息。因为该文件必须可由 Web 服务器用户读写,所以会话文件可能为共享服务器中的全部用户带来严重的问题。除您以外的某我的能够编写脚原本读取这些文件,所以能够尝试从会话中取出值。
userName|s:5:"ngood";accountNumber|s:9:"123456789"; |
您能够采起两项操做来保护会话数据。第一是把您放入会话中的全部内容加密。可是正由于加密数据并不意味着绝对安全,所以请慎重采用这种方法做为保护会话的唯一方式。备选方法是把会话数据存储在其余位置中,比方说数据库。您仍然必须确保锁定数据库,可是这种方法将解决两个问题:第一,它将把数据放到比共享文件系统更加安全的位置;第二,它将使您的应用程序能够更轻松地跨越多个 Web 服务器,同时共享会话能够跨越多个主机。
要实现本身的会话持久性,请参阅 PHP 中的session_set_save_handler()
函数。使用它,您能够将会话信息存储在数据库中,也能够实现一个用于加密和解密全部数据的处理程序。清单 8 提供了实现的函数用法和函数骨架示例。您还能够在 参考资料 小节中查看如何使用数据库。
清单 8. session_set_save_handler()
函数示例
function open($save_path, $session_name) { /* custom code */ return (true); } function close() { /* custom code */ return (true); } function read($id) { /* custom code */ return (true); } function write($id, $sess_data) { /* custom code */ return (true); } function destroy($id) { /* custom code */ return (true); } function gc($maxlifetime) { /* custom code */ return (true); } session_set_save_handler("open", "close", "read", "write", "destroy", "gc"); |
XSS 漏洞表明 2007 年全部归档的 Web 站点的大部分漏洞(请参阅 参考资料)。当用户可以把 HTML 代码注入到您的 Web 页面中时,就是出现了 XSS 漏洞。HTML 代码能够在脚本标记中携带 JavaScript 代码,于是只要提取页面就容许运行 JavaScript。清单 9 中的表单能够表示论坛、维基、社会网络或任何能够输入文本的其余站点。
<html> <head> <title>Your chance to input XSS</title> </head> <body> <form id="myFrom" action="showResults.php" method="post"> <div><textarea name="myText" rows="4" cols="30"></textarea><br /> <input type="submit" value="Delete" name="submit" /></div> </form> </body> </html> |
清单 10 演示了容许 XSS 攻击的表单如何输出结果。
<html> <head> <title>Results demonstrating XSS</title> </head> <body> <?php echo("<p>You typed this:</p>"); echo("<p>"); echo($_POST['myText']); echo("</p>"); ?> </body> </html> |
清单 11 提供了一个基本示例,在该示例中将弹出一个新窗口并打开 Google 的主页。若是您的 Web 应用程序不针对 XSS 攻击进行保护,则会形成严重的破坏。例如,某我的能够添加模仿站点样式的连接以达到欺骗(phishing)目的(请参阅 参考资料)。
<script type="text/javascript">myRef = window.open('http://www.google.com','mywin', 'left=20,top=20,width=500,height=500,toolbar=1,resizable=0');</script> |
要防止受到 XSS 攻击,只要变量的值将被打印到输出中,就须要经过 htmlentities()
函数过滤输入。记住要遵循第一个习惯:在 Web 应用程序的名称、电子邮件地址、电话号码和账单信息的输入中用白名单中的值验证输入数据。
下面显示了更安全的显示文本输入的页面。
<html> <head> <title>Results demonstrating XSS</title> </head> <body> <?php echo("<p>You typed this:</p>"); echo("<p>"); echo(htmlentities($_POST['myText'])); echo("</p>"); ?> </body> </html> |
表单欺骗 是指有人把 post 从某个不恰当的位置发到您的表单中。欺骗表单的最简单方法就是建立一个经过提交至表单来传递全部值的 Web 页面。因为 Web 应用程序是没有状态的,所以没有一种绝对可行的方法能够确保所发布数据来自指定位置。从 IP 地址到主机名,全部内容都是能够欺骗的。清单 13 显示了容许输入信息的典型表单。
<html> <head> <title>Form spoofing example</title> </head> <body> <?php if ($_POST['submit'] == 'Save') { echo("<p>I am processing your text: "); echo($_POST['myText']); echo("</p>"); } ?> </body> </html> |
清单 14 显示了将发布到清单 13 所示表单中的表单。要尝试此操做,您能够把该表单放到 Web 站点中,而后把清单 14 中的代码另存为桌面上的 HTML 文档。在保存表单后,在浏览器中打开该表单。而后能够填写数据并提交表单,从而观察如何处理数据。
<html> <head> <title>Collecting your data</title> </head> <body> <form action="processStuff.php" method="post"> <select name="answer"> <option value="Yes">Yes</option> <option value="No">No</option> </select> <input type="submit" value="Save" name="submit" /> </form> </body> </html> |
表单欺骗的潜在影响是,若是拥有含下拉框、单选按钮、复选框或其余限制输入的表单,则当表单被欺骗时这些限制没有任何意义。考虑清单 15 中的代码,其中包含带有无效数据的表单。
<html> <head> <title>Collecting your data</title> </head> <body> <form action="http://path.example.com/processStuff.php" method="post"><input type="text" name="answer" value="There is no way this is a valid response to a yes/no answer..." /> <input type="submit" value="Save" name="submit" /> </form> </body> </html> |
思考一下:若是拥有限制用户输入量的下拉框或单选按钮,您可能会认为不用担忧验证输入的问题。毕竟,输入表单将确保用户只能输入某些数据,对吧?要限制表单欺骗,须要进行验证以确保发布者的身份是真实的。您可使用一种一次性使用标记,虽然这种技术仍然不能确保表单绝对安全,可是会使表单欺骗更加困难。因为在每次调用表单时都会更改标记,所以想要成为攻击者就必须得到发送表单的实例,去掉标记,并把它放到假表单中。使用这项技术能够阻止恶意用户构建持久的 Web 表单来向应用程序发布不适当的请求。清单 16 提供了一种表单标记示例。
<?php session_start(); ?> <html> <head> <title>SQL Injection Test</title> </head> <body> <?php echo 'Session token=' . $_SESSION['token']; echo '<br />'; echo 'Token from form=' . $_POST['token']; echo '<br />'; if ($_SESSION['token'] == $_POST['token']) { /* cool, it's all good... create another one */ } else { echo '<h1>Go away!</h1>'; } $token = md5(uniqid(rand(), true)); $_SESSION['token'] = $token; ?> <form id="myFrom" action="<?php echo $_SERVER['PHP_SELF']; ?>" method="post"> <div><input type="hidden" name="token" value="<?php echo $token; ?>" /> <input type="text" name="myText" value="<?php echo(isset($_POST['myText']) ? $_POST['myText'] : ''); ?>" /> <input type="submit" value="Save" name="submit" /></div> </form> </body> </html> |
跨站点请求伪造(CSRF 攻击)是利用用户权限执行攻击的结果。在 CSRF 攻击中,您的用户能够轻易地成为预料不到的帮凶。清单 17 提供了执行特定操做的页面示例。此页面将从 cookie 中查找用户登陆信息。只要 cookie 有效,Web 页面就会处理请求。
<img src="http://www.example.com/processSomething?id=123456789" /> |
CSRF 攻击一般是以 <img>
标记的形式出现的,由于浏览器将在不知情的状况下调用该 URL 以得到图像。可是,图像来源能够是根据传入参数进行处理的同一个站点中的页面 URL。当此 <img>
标记与 XSS 攻击结合在一块儿时 — 在已归档的攻击中最多见 — 用户能够在不知情的状况下轻松地对其凭证执行一些操做 — 所以是伪造的。
为了保护您免受 CSRF 攻击,须要使用在检验表单 post 时使用的一次性标记方法。此外,使用显式的 $_POST
变量而非 $_REQUEST
。清单 18 演示了处理相同 Web 页面的糟糕示例 — 不管是经过 GET
请求调用页面仍是经过把表单发布到页面中。
<html> <head> <title>Processes both posts AND gets</title> </head> <body> <?php if ($_REQUEST['submit'] == 'Save') { echo("<p>I am processing your text: "); echo(htmlentities($_REQUEST['text'])); echo("</p>"); } ?> </body> </html> |
清单 19 显示了只使用表单 POST
的干净页面。
<html> <head> <title>Processes both posts AND gets</title> </head> <body> <?php if ($_POST['submit'] == 'Save') { echo("<p>I am processing your text: "); echo(htmlentities($_POST['text'])); echo("</p>"); } ?> </body> </html> |
从这七个习惯开始尝试编写更安全的 PHP Web 应用程序,能够帮助您避免成为恶意攻击的受害者。和许多其余习惯同样,这些习惯最开始可能很难适应,可是随着时间的推移遵循这些习惯会变得愈来愈天然。
记住第一个习惯是关键:验证输入。在确保输入不包括无效值以后,能够继续保护文件系统、数据库和会话。最后,确保 PHP 代码能够抵抗 XSS 攻击、表单欺骗和 CSRF 攻击。造成这些习惯后能够帮助您抵御一些简单的攻击。