PHP開發需要注意的安全問題

2021-07-02 00:41:17 字數 4165 閱讀 3515

作為php程式設計師,特別是新手,對於網際網路的險惡總是知道的太少,對於外部的入侵有很多時候是素手無策的,他們根本不知道黑客是如何入侵的、提交入侵、上傳漏洞、sql 注入、跨指令碼攻擊等等。作為最基本的防範你需要注意你的外部提交,做好第一面安全機制處理防火牆。 

規則 1:絕不要信任外部資料或輸入

關於web應用程式安全性,必須認識到的第一件事是不應該信任外部資料。外部資料(outside data) 包括不是由程式設計師在php**中直接輸入的任何資料。在採取措施確保安全之前,來自任何其他**(比如 get 變數、表單 post、資料庫、配置檔案、會話變數或cookie)的任何資料都是不可信任的。 

例如,下面的資料元素可以被認為是安全的,因為它們是在php中設定的。 

清單 1. 安全無暇的** 

**如下: 

$myusername = 『tmyer'; 

$arrayarrayusers = array(『tmyer', 『tom', 『tommy'); 

define(「greeting」, 『hello there' . $myusername); 

? 但是,下面的資料元素都是有瑕疵的。 

清單 2. 不安全、有瑕疵的**

**如下: 

$myusername = $_post['username']; //tainted! 

$arrayarrayusers = array($myusername, 『tom', 『tommy'); //tainted! 

define(「greeting」, 『hello there' . $myusername); //tainted! 

? 解決方案很簡單:必須對$_post['username'] 執行清理**。如果不這麼做,那麼在使用$myusername的任何其他時候(比如在陣列或常量中),就可能汙染這些物件。對使用者輸入進行清理的乙個簡單方法是,使用正規表示式來處理它。在這個示例中,只希望接受字母。將字串限制為特定數量的字元,或者要求所有字母都是小寫的,這可能也是個好主意。 

清單 3. 使使用者輸入變得安全 

**如下: 

$myusername = cleaninput($_post['username']); //clean! 

$arrayarrayusers = array($myusername, 『tom', 『tommy'); //clean! 

define(「greeting」, 『hello there' . $myusername); //clean! 

function cleaninput($input) 

? 規則 2:禁用那些使安全性難以實施的php設定

已經知道了不能信任使用者輸入,還應該知道不應該信任機器上配置 php 的方式。例如,要確保禁用 register_globals。如果啟用了 register_globals,就可能做一些粗心的事情,比如使用 $variable 替換同名的 get 或 post 字串。通過禁用這個設定,php 強迫您在正確的命名空間中引用正確的變數。要使用來自表單 post 的變數,應該引用 $_post['variable']。這樣就不會將這個特定變數誤會成 cookie、會話或 get 變數。 

規則 3:如果不能理解它,就不能保護它

一些開發人員使用奇怪的語法,或者將語句組織得很緊湊,形成簡短但是含義模糊的**。這種方式可能效率高,但是如果您不理解**正在做什麼,那麼就無法決定如何保護它。例如,您喜歡下面兩段**中的哪一段? 

清單 4. 使**容易得到保護 

**如下: 

//obfuscated code 

$input = (isset($_post['username']) ? $_post['username']:」); 

//unobfuscated code 

$input = 」; 

if (isset($_post['username']))else 

在第二個比較清晰的**段中,很容易看出 $input 是有瑕疵的,需要進行清理,然後才能安全地處理。 

規則 4:「縱深防禦」 是新的法寶

◆防止sql注入攻擊 

在sql注入攻擊中,使用者通過操縱表單或 get 查詢字串,將資訊新增到資料庫查詢中。例如,假設有乙個簡單的登入資料庫。這個資料庫中的每個記錄都有乙個使用者名字段和乙個密碼字段。構建乙個登入表單,讓使用者能夠登入。 

**如下: 

html 

head 

titlelogin/title 

/head 

body 

form action=」verify.php」 method=」post」 

plabel for='user'username/label 

input type='text' name='user' id='user'/ 

/p plabel for='pw'password/label 

input type='password' name='pw' id='pw'/ 

/p pinput type='submit' value=''//p 

/form 

/body 

/html 

這個表單接受使用者輸入的使用者名稱和密碼,並將使用者輸入提交給名為verify.php的檔案。在這個檔案中,php處理來自登入表單的資料,如下所示: 

清單 5. 不安全的 php 表單處理** 

**如下: 

?php 

$okay = 0; 

$username = $_post['user']; 

$pw = $_post['pw']; 

$sql = 「select count(*) as ctr from users where username=' 

」.$username.」『 and password='」. $pw.」『 limit 1″; 

$result = mysql_query($sql); 

while ($data =  

} if ($okay)else 

? 這段**看起來沒問題,對嗎?世界各地成百(甚至成千)的 php/mysql 站點都在使用這樣的**。它錯在**?好,記住 「不能信任使用者輸入」。這裡沒有對來自使用者的任何資訊進行轉義,因此使應用程式容易受到攻擊。具體來說,可能會出現任何型別的sql注入攻擊。例如,如果使用者輸入 foo 作為使用者名稱,輸入 『 or '1′='1 作為密碼,那麼實際上會將以下字串傳遞給 php,然後將查詢傳遞給 mysql: 

**如下: 

?php 

$sql = 「select count(*) as ctr from users where username= 

'foo' and password=」 or '1′='1′ limit 1″; 

? 這個查詢總是返回計數值 1,因此 php 會允許進行訪問。通過在密碼字串的末尾注入某些惡意 sql,黑客就能裝扮成合法的使用者。解決這個問題的辦法是,將 php 的內建 mysql_real_escape_string() 函式用作任何使用者輸入的包裝器。這個函式對字串中的字元進行轉義,使字串不可能傳遞撇號等特殊字元並讓 mysql 根據特殊字元進行操作。清單7展示了帶轉義處理的**。 

清單7展示了帶轉義處理的** 

**如下: 

?php 

$okay = 0; 

$username = $_post['user']; 

$pw = $_post['pw']; 

$sql = "select count(*) as ctr from users where username='".mysql_real_ 

_string($username)."' and password='". mysql_real_escape_string($pw)."' 

limit 1"; 

$result = mysql_query($sql); 

while ($data =  

} if ($okay) 

else 

? 使用 mysql_real_escape_string() 作為使用者輸入的包裝器,就可以避免使用者輸入中的任何惡意 sql 注入。如果使用者嘗試通過 sql 注入傳遞畸形的密碼,那麼會將以下查詢傳遞給資料庫: 

**如下: 

select count(*) as ctr from users where username='foo' and password= 

'\' or \'1\'=\'1′ limit 1″ 

開發微信公眾平台時需要注意的安全問題

申請公眾平台開發者模式需要填寫乙個url和乙個token,見下圖 關鍵是不要讓別人根據你的鏈結猜到你申請開發者時填寫的url,在我看來,以下格式的url都相對不安全的 等等 在群裡經常聽別人說圖省事,直接把echostr返回,根本沒顧忌這樣做所帶來的後果.如果別人知道了你的url,隨便填乙個toke...

JSONP使用以及需要注意的安全問題

jsonp 全稱是 json with padding,jsonp可能會引起csrf cross site request forgery 跨站請求偽造 攻擊或xss cross site scripting 跨站指令碼攻擊 漏洞 對於支援jsonp的介面,寫介面時資料可能會被篡改,讀介面時資料可能...

php開發需要注意什麼問題?

作為php程式設計師,特別是新手,對於網際網路的險惡總是知道的太少,對於外部的入侵有很多時候是素手無策的,他們根本不知道黑客是如何入侵的 提交入侵 上傳漏洞 sql 注入 跨指令碼攻擊等等。作為最基本的防範你需要注意你的外部提交,做好第一面安全機制處理防火牆。規則 1 絕不要信任外部資料或輸入 關於...