php安全性问题怎么解决
实例分析10个PHP常见安全问题相对于其他几种语言来说, php 在 web 建站方面有更大的优势,即使是新手,也能很容易搭建一个网站出来。但这种优势也容易带来一些负面影响,因为很多的 php 教程没有涉及到安全方面的知识。
本文分为几部分,每部分会涵盖不同的安全威胁和应对策略。但是,这并不是说你做到这几点以后,就一定能避免你的网站出现任何问题。如果你想提高你的网站安全性的话,你应该继续通过阅读书籍或者文章,来研究如何提高你的网站安全性
出于演示需要,代码可能不是很完美。日常开发过程中,很多代码都包含在了框架跟各种库里面。作为一个后台开发,你不仅要熟练基本的 curd,更要知道如何保护你的数据。
1. sql 注入
我赌一包辣条,你肯定会看到这里。 sql 注入是对您网站最大的威胁之一,如果您的数据库受到别人的 sql 注入的攻击的话,别人可以转出你的数据库,也许还会产生更严重的后果。
网站要从数据库中获取动态数据,就必须执行 sql 语句,举例如下:
|
<?php $username = $_get [ 'username' ]; $query = "select * from users where username = '$username'" ; |
攻击者控制通过 get 和 post 发送的查询(或者例如 ua 的一些其他查询)。一般情况下,你希望查询户名为「 peter 」的用户产生的 sql 语句如下:
|
select * from users where username = 'peter' |
但是,攻击者发送了特定的用户名参数,例如:' or '1'='1
这就会导致 sql 语句变成这样:
|
select * from users where username = 'peter' or '1' = '1' |
这样,他就能在不需要密码的情况下导出你的整个用户表的数据了。
那么,我们如何防止这类事故的发生呢?主流的解决方法有两种。转义用户输入的数据或者使用封装好的语句。转义的方法是封装好一个函数,用来对用户提交的数据进行过滤,去掉有害的标签。但是,我不太推荐使用这个方法,因为比较容易忘记在每个地方都做此处理。
下面,我来介绍如何使用 pdo 执行封装好的语句( mysqi 也一样):
|
$username = $_get [ 'username' ]; $query = $pdo ->prepare( 'select * from users where username = :username' ); $query ->execute([ 'username' => $username ]); $data = $query ->fetch(); |
动态数据的每个部分都以:做前缀。然后将所有参数作为数组传递给执行函数,看起来就像 pdo 为你转义了有害数据一样。
几乎所有的数据库驱动程序都支持封装好的语句,没有理由不使用它们!养成使用他们的习惯,以后就不会忘记了。
2. xss
xss 又叫 css (cross site script) ,跨站脚本攻击。它指的是恶意攻击者往 web 页面里插入恶意 html 代码,当用户浏览该页之时,嵌入其中 web 里面的 html 代码会被执行,从而达到恶意攻击用户的特殊目的。
下面以一个搜索页面为例子:
|
<body> <?php $searchquery = $_get [ 'q' ]; /* some search magic here */ ?> <h1>you searched for : <?php echo $searchquery ; ?></h1> <p>we found: absolutely nothing because this is a demo</p> </body> |
因为我们把用户的内容直接打印出来,不经过任何过滤,非法用户可以拼接 url:
|
search.php?q=%3cscript%3ealert(1)%3b%3c%2fscript%3e |
php 渲染出来的内容如下,可以看到 javascript 代码会被直接执行:
|
<body> <h1>you searched for : <script>alert(1);</script></h1> <p>we found: absolutely nothing because this is a demo</p> </body> |
问:js 代码被执行有什么大不了的?
javascript 可以:
偷走你用户浏览器里的 cookie;
通过浏览器的记住密码功能获取到你的站点登录账号和密码;
盗取用户的机密信息;
你的用户在站点上能做到的事情,有了 js 权限执行权限就都能做,也就是说 a 用户可以模拟成为任何用户;
在你的网页中嵌入恶意代码;
...
问:如何防范此问题呢?
好消息是比较先进的浏览器现在已经具备了一些基础的 xss 防范功能,不过请不要依赖与此。
正确的做法是坚决不要相信用户的任何输入,并过滤掉输入中的所有特殊字符。这样就能消灭绝大部分的 xss 攻击:
|
<?php $searchquery = htmlentities( $searchquery , ent_quotes); |
或者你可以使用模板引擎 twig ,一般的模板引擎都会默认为输出加上 htmlentities 防范。
如果你保持了用户的输入内容,在输出时也要特别注意,在以下的例子中,我们允许用户填写自己的博客链接:
|
<body> <a href= "<?php echo $homepageurl; ?>" rel= "external nofollow" >visit users homepage</a> </body> |
以上代码可能第一眼看不出来有问题,但是假设用户填入以下内容:
|
# " onclick=" alert(1) |
会被渲染为:
|
<body> <a href= "#" rel= "external nofollow" onclick= "alert(1)" >visit users homepage</a> </body> |
永远永远不要相信用户输入的数据,或者,永远都假设用户的内容是有攻击性的,态度端正了,然后小心地处理好每一次的用户输入和输出。
另外设置 cookie 时,如果无需 js 读取的话,请必须设置为 "http only"。这个设置可以令 javascript 无法读取 php 端种的 cookie。
3. xsrf/csrf
csrf 是跨站请求伪造的缩写,它是攻击者通过一些技术手段欺骗用户去访问曾经认证过的网站并运行一些操作。
虽然此处展示的例子是 get 请求,但只是相较于 post 更容易理解,并非防护手段,两者都不是私密的 cookies 或者多步表单。
假如你有一个允许用户删除账户的页面,如下所示:
|
<?php //delete-account.php $confirm = $_get [ 'confirm' ]; if ( $confirm === 'yes' ) { //goodbye } |
攻击者可以在他的站点上构建一个触发这个 url 的表单(同样适用于 post 的表单),或者将 url 加载为图片诱惑用户点击:
|
<img src= "https://example.com/delete-account.php?confirm=yes" /> |
用户一旦触发,就会执行删除账户的指令,眨眼你的账户就消失了。
防御这样的攻击比防御 xss 与 sql 注入更复杂一些。
最常用的防御方法是生成一个 csrf 令牌加密安全字符串,一般称其为 token,并将 token 存储于 cookie 或者 session 中。
每次你在网页构造表单时,将 token 令牌放在表单中的隐藏字段,表单请求服务器以后会根据用户的 cookie 或者 session 里的 token 令牌比对,校验成功才给予通过。
由于攻击者无法知道 token 令牌的内容(每个表单的 token 令牌都是随机的),因此无法冒充用户。
|
<?php /* 你嵌入表单的页面 */ ?> <form action= "/delete-account.php" method= "post" > <input type= "hidden" name= "csrf" value= "<?php echo $_session['csrf']; ?>" > <input type= "hidden" name= "confirm" value= "yes" /> <input type= "submit" value= "delete my account" /> </form> ## <?php //delete-account.php $confirm = $_post [ 'confirm' ]; $csrf = $_post [ 'csrf' ]; $knowngoodtoken = $_session [ 'csrf' ]; if ( $csrf !== $knowngoodtoken ) { die ( 'invalid request' ); } if ( $confirm === 'yes' ) { //goodbye } |
请注意,这是个非常简单的示例,你可以加入更多的代码。如果你使用的是像 symfony 这样的 php 框架,那么自带了 csrf 令牌的功能。
4. lfi
lfi (本地文件包含) 是一个用户未经验证从磁盘读取文件的漏洞。
我经常遇到编程不规范的路由代码示例,它们不验证过滤用户的输入。我们用以下文件为例,将它要渲染的模板文件用 get 请求加载。
|
<body> <?php $page = $_get [ 'page' ]; if (! $page ) { $page = 'main.php' ; } include ( $page ); ?> </body> |
由于 include 可以加载任何文件,不仅仅是 php,攻击者可以将系统上的任何文件作为包含目标传递。
index.php?page=../../etc/passwd
这将导致 /etc/passwd 文件被读取并展示在浏览器上。
要防御此类攻击,你必须仔细考虑允许用户输入的类型,并删除可能有害的字符,如输入字符中的 “.” “/” “\”。
如果你真的想使用像这样的路由系统(我不建议以任何方式),你可以自动附加 php 扩展,删除任何非 [a-za-z0-9-_] 的字符,并指定从专用的模板文件夹中加载,以免被包含任何非模板文件。
我在不同的开发文档中,多次看到造成此类漏洞的 php 代码。从一开始就要有清晰的设计思路,允许所需要包含的文件类型,并删除掉多余的内容。你还可以构造要读取文件的绝对路径,并验证文件是否存在来作为保护,而不是任何位置都给予读取。
5. 不充分的密码哈希
大部分的 web 应用需要保存用户的认证信息。如果密码哈希做的足够好,在你的网站被攻破时,即可保护用户的密码不被非法读取。
首先,最不应该做的事情,就是把用户密码明文储存起来。大部分的用户会在多个网站上使用同一个密码,这是不可改变的事实。当你的网站被攻破,意味着用户的其他网站的账号也被攻破了。
其次,你不应该使用简单的哈希算法,事实上所有没有专门为密码哈希优化的算法都不应使用。哈希算法如 md5 或者 sha 设计初衷就是执行起来非常快。这不是你需要的,密码哈希的终极目标就是让黑客花费无穷尽的时间和精力都无法破解出来密码。
另外一个比较重要的点是你应该为密码哈希加盐(salt),加盐处理避免了两个同样的密码会产生同样哈希的问题。
以下使用 md5 来做例子,所以请千万不要使用 md5 来哈希你的密码, md5 是不安全的。
假如我们的用户 user1 和 user315 都有相同的密码 ilovecats123,这个密码虽然看起来是强密码,有字母有数字,但是在数据库里,两个用户的密码哈希数据将会是相同的:5e2b4d823db9d044ecd5e084b6d33ea5 。
如果一个如果黑客拿下了你的网站,获取到了这些哈希数据,他将不需要去暴力破解用户 user315 的密码。我们要尽量让他花大精力来破解你的密码,所以我们对数据进行加盐处理:
|
<?php //warning: !!这是一个很不安全的密码哈希例子,请不要使用!! $password = 'cat123' ; $salt = random_bytes(20); $hash = md5( $password . $salt ); |
最后在保存你的唯一密码哈希数据时,请不要忘记连 $salt 也已经保存,否则你将无法验证用户。
在当下,最好的密码哈希选项是 bcrypt,这是专门为哈希密码而设计的哈希算法,同时这套哈希算法里还允许你配置一些参数来加大破解的难度。
新版的 php 中也自带了安全的密码哈希函数 password_hash ,此函数已经包含了加盐处理。对应的密码验证函数为 password_verify 用来检测密码是否正确。password_verify 还可有效防止 时序攻击.
以下是使用的例子:
|
<?php //user signup $password = $_post [ 'password' ]; $hashedpassword = password_hash( $password , password_default); //login $password = $_post [ 'password' ]; $hash = '1234' ; //load this value from your db if (password_verify( $password , $hash )) { echo 'password is valid!' ; } else { echo 'invalid password.' ; } |
需要澄清的一点是:密码哈希并不是密码加密。哈希(hash)是将目标文本转换成具有相同长度的、不可逆的杂凑字符串(或叫做消息摘要),而加密(encrypt)是将目标文本转换成具有不同长度的、可逆的密文。显然他们之间最大的区别是可逆性,在储存密码时,我们要的就是哈希这种不可逆的属性。
6. 中间人攻击
mitm (中间人) 攻击不是针对服务器直接攻击,而是针对用户进行,攻击者作为中间人欺骗服务器他是用户,欺骗用户他是服务器,从而来拦截用户与网站的流量,并从中注入恶意内容或者读取私密信息,通常发生在公共 wifi 网络中,也有可能发生在其他流量通过的地方,例如 isp 运营商。
对此的唯一防御是使用 https,使用 https 可以将你的连接加密,并且无法读取或者篡改流量。你可以从 let's encrypt 获取免费的 ssl 证书,或从其他供应商处购买,这里不详细介绍如何正确配置 web 服务器,因为这与应用程序安全性无关,且在很大程度上取决于你的设置。
你还可以采取一些措施使 https 更安全,在 web 服务器配置加上 strict-transport-security 标示头,此头部信息告诉浏览器,你的网站始终通过 https 访问,如果未通过 https 将返回错误报告提示浏览器不应显示该页面。
然而,这里有个明显的问题,如果浏览器之前从未访问过你的网站,则无法知道你使用此标示头,这时候就需要用到 hstspreload。
可以在此注册你的网站: https://hstspreload.org/
你在此处提交的所有网站都将被标记为仅 https,并硬编码到 google chrome、firefox、opera、safari、ie11 和 edge 的源代码中。
你还可以在 dns 配置中添加 certification authority authorization (caa) record ,可以仅允许一个证书颁发机构(例如: let's encrypt)发布你的域名证书,这进一步提高了用户的安全性。
7. 命令注入
这可能是服务器遇到的最严重的攻击,命令注入的目标是欺骗服务器执行任意 shell 命令
你如果使用 shell_exec 或是 exec 函数。让我们做一个小例子,允许用户简单的从服务器 ping 不同的主机。
|
<?php $targetip = $_get [ 'ip' ]; $output = shell_exec( "ping -c 5 $targetip" ); |
输出将包括对目标主机 ping 5 次。除非采用 sh 命令执行 shell 脚本,否则攻击者可以执行想要的任何操作。
|
ping.php?ip=8.8.8.8;ls -l /etc |
shell 将执行 ping 和由攻击者拼接的第二个命令,这显然是非常危险的。
感谢 php 提供了一个函数来转义 shell 参数。
escapeshellarg 转义用户的输入并将其封装成单引号。
|
<?php $targetip = escapeshellarg ( $_get [ 'ip' ]); $output = shell_exec( "ping -c 5 $targetip" ); |
现在你的命令应该是相当安全的,就个人而言,我仍然避免使用 php 调用外部命令,但这完全取决于你自己的喜好。
另外,我建议进一步验证用户输入是否符合你期望的形式。
8. xxe
xxe (xml 外部实体) 是一种应用程序使用配置不正确的 xml 解析器解析外部 xml 时,导致的本地文件包含攻击,甚至可以远程代码执行。
xml 有一个鲜为人知的特性,它允许文档作者将远程和本地文件作为实体包含在其 xml 文件中。
|
<?xml version= "1.0" encoding= "iso-8859-1" ?> <!doctype foo [ <!element foo any > <!entity passwd system "file:///etc/passwd" >]> <foo>&passwd;</foo> |
就像这样, /etc/passwd 文件内容被转储到 xml 文件中。
如果你使用 libxml 可以调用 libxml_disable_entity_loader 来保护自己免受此类攻击。使用前请仔细检查 xml 库的默认配置,以确保配置成功。
9. 在生产环境中不正确的错误报告暴露敏感数据
如果你不小心,可能会在生产环境中因为不正确的错误报告泄露了敏感信息,例如:文件夹结构、数据库结构、连接信息与用户信息。
你是不希望用户看到这个的吧?
一般根据你使用的框架或者 cms ,配置方法会有不同的变化。通常框架具有允许你将站点更改为某种生产环境的设置。这样会将所有用户可见的错误消息重定向到日志文件中,并向用户显示非描述性的 500 错误,同时允许你根据错误代码检查。
但是你应该根据你的 php 环境设置: error_reporting 与 display_errors.
10. 登录限制
像登录这样的敏感表单应该有一个严格的速率限制,以防止暴力攻击。保存每个用户在过去几分钟内失败的登录尝试次数,如果该速率超过你定义的阈值,则拒绝进一步登录尝试,直到冷却期结束。还可通过电子邮件通知用户登录失败,以便他们知道自己的账户被成为目标。