Home  >  Article  >  php教程  >  确保PHP安全 不能违反的四条安全规则

确保PHP安全 不能违反的四条安全规则

WBOY
WBOYOriginal
2016-06-06 19:55:59831browse

欢迎进入网络安全论坛,与300万技术人员互动交流 >>进入 如果您处理的是允许在数据库中输入较长条目的表单文本区,那么无法在客户端轻松地限制数据的长度。在数据到达 PHP 之后,可以使用正则表达式清除任何像十六进制的字符串。 清单 15. 防止十六进制字符

欢迎进入网络安全论坛,与300万技术人员互动交流 >>进入

 

  如果您处理的是允许在数据库中输入较长条目的表单文本区,那么无法在客户端轻松地限制数据的长度。在数据到达 PHP 之后,可以使用正则表达式清除任何像十六进制的字符串。

  清单 15. 防止十六进制字符串

以下为引用的内容:
<?php 
if ($_POST['submit'] == "go"){
$name = substr($_POST['name'],0,40);    
//clean out any potential hexadecimal characters<br>
$name = cleanHex($name);    
//continue processing....
}
function cleanHex($input){    
$clean = preg_replace("![\][xX]([A-Fa-f0-9]{1,3})!", "",$input);    return $clean; 
}
?>
 

  您 可能会发现这一系列操作有点儿太严格了。毕竟,十六进制串有合法的用途,比如输出外语中的字符。如何部署十六进制 regex 由您自己决定。比较好的策略是,只有在一行中包含过多十六进制串时,或者字符串的字符超过特定数量(比如 128 或 255)时,才删除十六进制串。

  跨站点脚本攻击

  在跨站点脚本(XSS)攻击中,往往有一个恶意用户在表单中(或通过其他用户输入方式)输入信息,这些输入将恶 意的客户端标记插入过程或数据库中。例如,假设站点上有一个简单的来客登记簿程序,让访问者能够留下姓名、电子邮件地址和简短的消息。恶意用户可以利用这 个机会插入简短消息之外的东西,比如对于其他用户不合适的图片或将用户重定向到另一个站点的 Javascrīpt,或者窃取 cookie 信息。

  幸运的是,PHP 提供了 strip_tags() 函数,这个函数可以清除任何包围在 HTML 标记中的内容。strip_tags() 函数还允许提供允许标记的列表,比如

  浏览器内的数据操纵

  有一类浏览器插件允许用户篡改页面上的头部元素和表单元素。使用 Tamper Data(一个 Mozilla 插件),可以很容易地操纵包含许多隐藏文本字段的简单表单,从而向 PHP 和 MySQL 发送指令。

  用户在点击表单上的 Submit 之前,他可以启动 Tamper Data。在提交表单时,他会看到表单数据字段的列表。Tamper Data 允许用户篡改这些数据,然后浏览器完成表单提交。

  让我们回到前面建立的示例。已经检查了字符串长度、清除了 HTML 标记并删除了十六进制字符。但是,添加了一些隐藏的文本字段,如下所示:

  清单 17. 隐藏变量

以下为引用的内容:
<?php 
if ($_POST['submit'] == "go"){    
//strip_tags
$name = strip_tags($_POST['name']);    
$name = substr($name,0,40);    
//clean out any potential hexadecimal characters    
$name = cleanHex($name);    
//continue processing....
}
function cleanHex($input){     
$clean = preg_replace("![\][xX]([A-Fa-f0-9]{1,3})!", "",$input);    
return $clean;
}
?>
 

  注意,隐藏变量之一暴露了表名:users。还会看到一个值为 create 的 action 字段。只要有基本的 SQL 经验,就能够看出这些命令可能控制着中间件中的一个 SQL 引擎。想搞大破坏的人只需改变表名或提供另一个选项,比如 delete。

  现在还剩下什么问题呢?远程表单提交。

  远程表单提交

  Web 的好处是可以分享信息和服务。坏处也是可以分享信息和服务,因为有些人做事毫无顾忌。

  以 表单为例。任何人都能够访问一个 Web 站点,并使用浏览器上的 File > Save As 建立表单的本地副本。然后,他可以修改 action 参数来指向一个完全限定的 URL(不指向 formHandler.php,而是指向 http://www.yoursite.com/formHandler.php,因为表单在这个站点上),做他希望的任何修改,点击 Submit,服务器会把这个表单数据作为合法通信流接收。

  首先可能考虑检查 $_SERVER['HTTP_REFERER'],从而判断请求是否来自自己的服务器,这种方法可以挡住大多数恶意用户,但是挡不住最高明的黑客。这些人足够聪明,能够篡改头部中的引用者信息,使表单的远程副本看起来像是从您的服务器提交的。

  处理远程表单提交更好的方式是,根据一个惟一的字符串或时间戳生成一个令牌,并将这个令牌放在会话变量和表单中。提交表单之后,检查两个令牌是否匹配。如果不匹配,就知道有人试图从表单的远程副本发送数据。

  要创建随机的令牌,可以使用 PHP 内置的 md5()、uniqid() 和 rand() 函数,如下所示:

  清单 18. 防御远程表单提交

以下为引用的内容:
<?php 
session_start();
if ($_POST['submit'] == "go"){    
//check token    
if ($_POST['token'] == $_SESSION['token']){        
//strip_tags        
$name = strip_tags($_POST['name']);        
$name = substr($name,0,40);        
//clean out any potential hexadecimal characters        
$name = cleanHex($name);        
//continue processing....    
}else{        
//stop all processing! remote form posting attempt!    
}
}
$token = md5(uniqid(rand(), true));
$_SESSION['token']= $token;
function cleanHex($input){    
$clean = preg_replace("![\][xX]([A-Fa-f0-9]{1,3})!", "",$input);    
return $clean;
}
?>
 

  这种技术是有效的,这是因为在 PHP 中会话数据无法在服务器之间迁移。即使有人获得了您的 PHP 源代码,将它转移到自己的服务器上,并向您的服务器提交信息,您的服务器接收的也只是空的或畸形的会话令牌和原来提供的表单令牌。它们不匹配,远程表单提交就失败了。

  [1] [2] [3] [4] 

确保PHP安全 不能违反的四条安全规则

Statement:
The content of this article is voluntarily contributed by netizens, and the copyright belongs to the original author. This site does not assume corresponding legal responsibility. If you find any content suspected of plagiarism or infringement, please contact admin@php.cn