찾다
PHP 프레임워크ThinkPHPThinkPHP에 대한 보안 고려사항

ThinkPHP에 대한 보안 고려사항

Dec 16, 2019 pm 05:33 PM
thinkphp안전 예방 조치

ThinkPHP에 대한 보안 고려사항

이 글에서는 ThinkPHP의 권장 보안 표준 관행으로 사용될 수 있는 ThinkPHP의 보안 예방 조치에 대해 주로 설명합니다.

우선 절대적인 안전은 없습니다. 충분한 안전의식만 갖고 있다면 안전위험을 최대한 없앨 수 있습니다. 프레임워크의 표준 사용은 겉보기에 순진해 보이는 보안 문제를 방지하는 데 도움이 될 수 있습니다. 이 문서에서 설명하는 보안 예방 조치는 주로 프로덕션 환경에서의 보안 전략을 의미합니다. 로컬 개발의 경우 디버깅 시 보안이 첫 번째 고려 사항이 아닐 수 있습니다.

ThinkPHP는 개발 경험을 고려하면서 여전히 프레임워크의 기본 보안을 매우 중요하게 생각합니다. 비록 보안 취약점이 자주 보고되지만 공식적으로는 가능한 한 빨리 이를 수정할 것이며 대부분의 취약점은 개발자가 특정 수준만 보유하면 됩니다. 올해는 국내 여러 보안팀과 협력 관계를 구축해 프레임워크 내에서 악용될 수 있는 취약점이나 숨겨진 위험을 사전에 발견하고 신속하게 수정할 수 있도록 했습니다.

배포 표준화

많은 개발자들은 이 점에 특별한 주의를 기울이지 않습니다. 보안은 전반적인 문제이므로 배포 보안 정책도 마찬가지로 심각합니다. .

많은 개발자가 공식 배포 사양에 따라 배포하지 않는 경우가 많습니다. WEB 루트 디렉터리가 애플리케이션 루트 디렉터리가 아닌 공용 디렉터리를 가리키도록 하고 항목 파일의 위치를 ​​마음대로 변경하지 마세요. 공용 디렉터리 아래에 항목 파일과 리소스 파일을 제외한 다른 응용 프로그램 파일을 두지 마십시오.

디버깅 모드 끄기

프로덕션 환경에 배포할 때 디버깅 모드가 꺼졌는지 확인하세요. 환경 변수를 수정하여 디버깅 모드를 끌 수 있습니다.

APP_DEBUG=false

로컬 개발이든 프로덕션 환경 배포이든 구성 파일을 수정하여 디버깅 모드를 직접 켜거나 끄는 것은 권장되지 않습니다. 대신 환경 변수를 사용해야 합니다(로컬 개발에서는 .env 파일을 정의할 수 있음).

디버깅 모드를 끈 후 시스템의 상태 및 작동 모니터링은 주로 로그나 사용하는 모니터링 서비스에 의존합니다. 그러므로 정기적으로 로그와 실행 상태를 확인하는 습관을 길러야 합니다.

요청 변수 필터링

사용자 입력을 절대 믿지 마세요. 이것은 현명한 말입니다. 요청 변수를 최대한 필터링하면 대부분의 취약점과 숨겨진 위험을 효과적으로 방지할 수 있습니다.

요청 변수를 얻기 위해 프레임워크에서 권장하는 방법은 Request 클래스의 param 메서드입니다(필요하지 않은 경우 get 또는 post 메서드를 사용하지 말고, 네이티브 $_GET/$_POST 및 기타 메서드를 사용하여 가져오지 마십시오). 그것).

public function index(Request $request)
{
    $name = $request->param('name');
    // 在这里可以根据你的业务需求进行更严谨的过滤
    // 例如 $name = $request->param('name','','htmlentities,strtolower');
    // 或者使用验证器进行专门的验证
}

일반 유형의 요청 변수의 경우 param 메소드를 사용할 때 유형 캐스팅을 사용할 수 있습니다. 예:

public function index(Request $request)
{
    // 强制转换字符串数据
    $name = $request->param('name/s');
    // 强制转换整型数据
    $name = $request->param('id/d');
    // 强制转换浮点型数据
    $name = $request->param('score/f');
}

또는 메소드 매개변수를 직접 사용하여 요청 변수를 얻습니다.

public function index(string $name)
{
    // 在这里可以根据你的业务需求进行更严谨的过滤
    // 或者使用验证器进行专门的验证
}

모든 데이터를 처리해야 하는 경우 전역 필터링 방법을 설정할 수 있습니다. 다양한 애플리케이션 요구 사항에 맞게 default_filter 필터링 규칙을 설정합니다(기본적으로 필터링 규칙 없음). 일반적인 보안 필터링 기능에는 스트립슬래시, htmlentities, htmlspecialchars, Strip_tags 등이 포함됩니다. 비즈니스 시나리오에 따라 가장 적절한 필터링 방법을 선택하십시오.

여러 데이터를 얻어야 하는 경우 일부 악의적인 데이터 제출로 인해 발생하는 권한 문제를 피하기 위해 가져올 변수 이름을 지정하는 유일한 방법을 사용하는 것이 좋습니다.

public function index(Request $request)
{
    // 指定表单数据名称
    $data = $request->only(['name','title']);
}

데이터베이스 또는 모델 작업을 사용하여 데이터를 쓸 때 불법적이고 원치 않는 필드가 데이터베이스에 기록되지 않도록 필드를 지정할 수도 있습니다.

// 模型
User::allowField(['name','title'])
    ->save($data);
// 数据库
Db::name('user')
    ->field(['name','title'])
    ->insert($data);

모델에는 외부에서 데이터가 수정되는 것을 방지하기 위한 읽기 전용 필드 기능도 있습니다.

업로드 감지

웹사이트의 업로드 기능 역시 공격을 받기 쉬운 진입점이므로 특히 업로드 기능에 대한 보안 점검이 필요합니다.

시스템의 thinkFile 클래스는 파일 접미사, 파일 유형, 파일 크기 및 업로드된 이미지 파일에 대한 합법성 검사를 포함하여 파일 업로드에 대한 보안 지원을 제공합니다. 업로드 작업 중에 이러한 합법성 검사를 활성화했는지 확인하세요. .

SQL 주입

ThinkPHP의 쿼리는 PDO의 준비 사전 쿼리 및 매개변수 바인딩 메커니즘을 균일하게 사용하므로 SQL 주입 발생을 효과적으로 방지할 수 있습니다. 그러나 이것이 절대적으로 안전하다는 것을 의미하지는 않습니다. 좋은 코딩 표준이 없다면 여전히 악용될 수 있습니다.

가장 간단한 원칙 중 하나는 사용자가 쿼리 조건(또는 필드 정렬)을 결정하고 쿼리 데이터를 제어하도록 허용하지 않는 것입니다.

일부 문자열 쿼리 조건(기본 쿼리 포함) 또는 특수 쿼리(ORDER 부분 포함)의 경우 수동 매개변수 바인딩이 필요합니다.

// 错误的
Db::query("select * from think_user where id=$id AND status=$statis");
// 正确的
Db::query("select * from think_user where id=? AND status=?", [ $id, $status]);
// 正确的
Db::execute("update think_user set name=:name where status=:status", [
    'name'     => 'thinkphp', 
    'status'   => 1
]);

whereExp 및 whereRaw 메서드를 사용하는 쿼리의 경우 매개변수 바인딩도 사용해야 합니다.

Db::name('user')
    ->whereRaw('id > ? AND status = ?',[10, 1])
    ->select();

검증기 사용

많은 양의 양식을 검증해야 하는 상황에서는 데이터 준수 여부를 균일하게 검증하기 위해 검증기 기능을 사용하는 것이 좋습니다. 유효성 검사기의 유효성 검사 작업은 컨트롤러 또는 라우팅 단계에서 유효성 검사 방법을 사용하여 처리되어야 합니다. 새 버전에서는 모델의 데이터 유효성 검사 기능이 취소되어 더 이상 안전하게 처리된 데이터를 전달하지 않는 것이 좋습니다. 모델과 데이터베이스.

XSS 공격

跨站脚本攻击(cross-site scripting,简称 XSS),XSS是一种在web应用中的计算机安全漏洞,它允许恶意web用户将代码植入到提供给其它用户使用的页面中。

在渲染输出的页面中,要对一些数据进行安全处理,防止被恶意利用造成XSS攻击,如果是5.1版本的话,所有的输出都已经经过了htmlentities 转义输出,确保安全。如果是5.0版本的话,你可以自定义一个xss过滤函数,在模板文件中对一些关键内容变量进行函数处理。

CSRF

CSRF 跨站请求伪造是 Web 应用中最常见的安全威胁之一,攻击者伪造目标用户的HTTP请求,然后此请求发送到有CSRF漏洞的网站,网站执行此请求后,引发跨站请求伪造攻击。攻击者利用隐蔽的HTTP连接,让目标用户在不注意的情况下单击这个链接,由于是用户自己点击的,而他又是合法用户拥有合法权限,所以目标用户能够在网站内执行特定的HTTP链接,从而达到攻击者的目的。

开启表单令牌验证,尽量开启强制路由并严格规范每个URL请求,定义单独的MISS路由规则。

遵循请求类型的使用规范并做好权限验证,删除操作必须使用DELETE请求,数据更改操作必须使用POST、PUT 或者 PATCH 请求方法,GET请求不应该更改任何数据。

会话劫持

会话劫持是指攻击者利用各种手段来获取目标用户的session id。一旦获取到session id,那么攻击者可以利用目标用户的身份来登录网站,获取目标用户的操作权限。

有效的防护策略包括:

在每次会话启动的时候,调用regenerate方法。

Session::start();
Session::regenerate(true);

更改session配置参数,开启安全选项:

'use_trans_sid' => 0,
'httponly' => true,
'secure' => true,

升级到安全版本

官方会对一些安全隐患和潜在漏洞进行修复,并且发布一个更为安全的版本。请确认你升级到更安全的版本,确保底层的安全和健壮性。

目前各个版本的建议版本如下:

ThinkPHP에 대한 보안 고려사항

业务逻辑安全

这个属于应用层面的安全,很多漏洞源于某个业务逻辑自身的安全隐患,包括没有做合理的数据验证和权限检查,尤其是涉及资金及财务层面的,一定要做更多的安全检查,并且开启事务。一个好的建议是更多的对应用进行分层设计,减少每层的复杂性,独立的分层设计便于提高安全性。

服务器安全

最后一点是运维阶段需要特别注意的,及时更新服务器的安全补丁,确保没有可利用的公开系统漏洞,包括你的数据库系统安(尤其是数据备份工作)。

PHP中文网,有大量免费的ThinkPHP入门教程,欢迎大家学习!

本文转自:https://blog.thinkphp.cn/789333

위 내용은 ThinkPHP에 대한 보안 고려사항의 상세 내용입니다. 자세한 내용은 PHP 중국어 웹사이트의 기타 관련 기사를 참조하세요!

성명
이 기사는 ThinkPHP官网에서 복제됩니다. 침해가 있는 경우 admin@php.cn으로 문의하시기 바랍니다. 삭제
ThinkPhp의 내장 테스트 프레임 워크의 주요 기능은 무엇입니까?ThinkPhp의 내장 테스트 프레임 워크의 주요 기능은 무엇입니까?Mar 18, 2025 pm 05:01 PM

이 기사는 ThinkPhp의 내장 테스트 프레임 워크에 대해 논의하여 장치 및 통합 테스트와 같은 주요 기능과 조기 버그 감지 및 개선 된 코드 품질을 통해 응용 프로그램 신뢰성을 향상시키는 방법을 강조합니다.

실시간 주식 시장 데이터 피드 구축에 ThinkPhp를 사용하는 방법은 무엇입니까?실시간 주식 시장 데이터 피드 구축에 ThinkPhp를 사용하는 방법은 무엇입니까?Mar 18, 2025 pm 04:57 PM

기사는 실시간 주식 시장 데이터 피드에 ThinkPHP를 사용하여 설정, 데이터 정확도, 최적화 및 보안 측정에 중점을 둡니다.

서버리스 아키텍처에서 ThinkPhp를 사용하는 데있어 주요 고려 사항은 무엇입니까?서버리스 아키텍처에서 ThinkPhp를 사용하는 데있어 주요 고려 사항은 무엇입니까?Mar 18, 2025 pm 04:54 PM

이 기사는 서버리스 아키텍처에서 ThinkPHP를 사용하기위한 주요 고려 사항에 대해 설명하고 성능 최적화, 무국적 설계 및 보안에 중점을 둡니다. 비용 효율성 및 확장 성과 같은 혜택을 강조하고 도전 과제를 해결합니다.

ThinkPHP 마이크로 서비스에서 서비스 검색 및로드 밸런싱을 구현하는 방법은 무엇입니까?ThinkPHP 마이크로 서비스에서 서비스 검색 및로드 밸런싱을 구현하는 방법은 무엇입니까?Mar 18, 2025 pm 04:51 PM

이 기사에서는 ThinkPHP 마이크로 서비스에서 서비스 검색 및로드 밸런싱 구현, 설정, 모범 사례, 통합 방법 및 권장 도구에 중점을 둡니다. [159 문자]

ThinkPhp의 종속성 주입 컨테이너의 고급 기능은 무엇입니까?ThinkPhp의 종속성 주입 컨테이너의 고급 기능은 무엇입니까?Mar 18, 2025 pm 04:50 PM

ThinkPhp의 IOC 컨테이너는 PHP apps.character 수 : 159의 효율적인 종속성 관리를위한 게으른 하중, 맥락 바인딩 및 메소드 주입과 같은 고급 기능을 제공합니다.

실시간 협업 도구를 구축하는 데 ThinkPhp를 사용하는 방법은 무엇입니까?실시간 협업 도구를 구축하는 데 ThinkPhp를 사용하는 방법은 무엇입니까?Mar 18, 2025 pm 04:49 PM

이 기사는 ThinkPhp를 사용하여 실시간 협업 도구를 구축하고 설정, WebSocket 통합 및 보안 모범 사례에 중점을 둡니다.

SaaS 애플리케이션 구축에 ThinkPhp를 사용하면 어떤 주요 이점이 있습니까?SaaS 애플리케이션 구축에 ThinkPhp를 사용하면 어떤 주요 이점이 있습니까?Mar 18, 2025 pm 04:46 PM

ThinkPhp는 가벼운 디자인, MVC 아키텍처 및 확장 성을 통해 SaaS 앱에 혜택을줍니다. 다양한 기능을 통해 확장 성을 향상시키고 개발 속도를 높이며 보안을 향상시킵니다.

ThinkPHP 및 RabbitMQ로 분산 작업 대기열 시스템을 구축하는 방법은 무엇입니까?ThinkPHP 및 RabbitMQ로 분산 작업 대기열 시스템을 구축하는 방법은 무엇입니까?Mar 18, 2025 pm 04:45 PM

이 기사는 설치, 구성, 작업 관리 및 확장성에 중점을 둔 ThinkPhp 및 RabbitMQ를 사용하여 분산 작업 큐 시스템을 구축합니다. 주요 문제는 고 가용성 보장, 손상과 같은 일반적인 함정을 피하는 것입니다.

See all articles

핫 AI 도구

Undresser.AI Undress

Undresser.AI Undress

사실적인 누드 사진을 만들기 위한 AI 기반 앱

AI Clothes Remover

AI Clothes Remover

사진에서 옷을 제거하는 온라인 AI 도구입니다.

Undress AI Tool

Undress AI Tool

무료로 이미지를 벗다

Clothoff.io

Clothoff.io

AI 옷 제거제

AI Hentai Generator

AI Hentai Generator

AI Hentai를 무료로 생성하십시오.

인기 기사

R.E.P.O. 에너지 결정과 그들이하는 일 (노란색 크리스탈)
3 몇 주 전By尊渡假赌尊渡假赌尊渡假赌
R.E.P.O. 최고의 그래픽 설정
3 몇 주 전By尊渡假赌尊渡假赌尊渡假赌
R.E.P.O. 아무도들을 수없는 경우 오디오를 수정하는 방법
3 몇 주 전By尊渡假赌尊渡假赌尊渡假赌
WWE 2K25 : Myrise에서 모든 것을 잠금 해제하는 방법
4 몇 주 전By尊渡假赌尊渡假赌尊渡假赌

뜨거운 도구

PhpStorm 맥 버전

PhpStorm 맥 버전

최신(2018.2.1) 전문 PHP 통합 개발 도구

스튜디오 13.0.1 보내기

스튜디오 13.0.1 보내기

강력한 PHP 통합 개발 환경

Eclipse용 SAP NetWeaver 서버 어댑터

Eclipse용 SAP NetWeaver 서버 어댑터

Eclipse를 SAP NetWeaver 애플리케이션 서버와 통합합니다.

SublimeText3 Mac 버전

SublimeText3 Mac 버전

신 수준의 코드 편집 소프트웨어(SublimeText3)

VSCode Windows 64비트 다운로드

VSCode Windows 64비트 다운로드

Microsoft에서 출시한 강력한 무료 IDE 편집기