|
規(guī)則 1:絕不要信任外部數(shù)據(jù)或輸入
關(guān)于Web應(yīng)用程序安全性,必須認(rèn)識到的第一件事是不應(yīng)該信任外部數(shù)據(jù)。外部數(shù)據(jù)(outside data) 包括不是由程序員在php代碼中直接輸入的任何數(shù)據(jù)。在采取措施確保安全之前,來自任何其他來源(比如 GET 變量、表單 POST、數(shù)據(jù)庫、配置文件、會話變量或 cookie)的任何數(shù)據(jù)都是不可信任的。
例如,下面的數(shù)據(jù)元素可以被認(rèn)為是安全的,因?yàn)樗鼈兪窃?a href=/itjie/phpjishu/ target=_blank class=infotextkey>php中設(shè)置的。
復(fù)制代碼 代碼如下:
<?php
$myUsername = 'tmyer';
$arrayUsers = array('tmyer', 'tom', 'tommy');
define(”GREETING”, 'hello there' . $myUsername);
?>
但是,下面的數(shù)據(jù)元素都是有瑕疵的。
清單 2. 不安全、有瑕疵的代碼
復(fù)制代碼 代碼如下:
<?php
$myUsername = $_POST['username']; //tainted!
$arrayUsers = array($myUsername, 'tom', 'tommy'); //tainted!
define(”GREETING”, 'hello there' . $myUsername); //tainted!
?>
為 什么第一個變量 $myUsername 是有瑕疵的?因?yàn)樗苯觼碜员韱?POST。用戶可以在這個輸入域中輸入任何字符串,包括用來清除文件或運(yùn)行以前上傳的文件的惡意命令。您可能會問,“難道不能使用只接受字母 A-Z 的客戶端(Javascrīpt)表單檢驗(yàn)?zāi)_本來避免這種危險嗎?”是的,這總是一個有好處的步驟,但是正如在后面會看到的,任何人都可以將任何表單下載 到自己的機(jī)器上,修改它,然后重新提交他們需要的任何內(nèi)容。
解決方案很簡單:必須對 $_POST['username'] 運(yùn)行清理代碼。如果不這么做,那么在使用 $myUsername 的任何其他時候(比如在數(shù)組或常量中),就可能污染這些對象。
對用戶輸入進(jìn)行清理的一個簡單方法是,使用正則表達(dá)式來處理它。在這個示例中,只希望接受字母。將字符串限制為特定數(shù)量的字符,或者要求所有字母都是小寫的,這可能也是個好主意。
清單 3. 使用戶輸入變得安全
復(fù)制代碼 代碼如下:
<?php
$myUsername = cleanInput($_POST['username']); //clean!
$arrayUsers = array($myUsername, 'tom', 'tommy'); //clean!
define(”GREETING”, 'hello there' . $myUsername); //clean!
function cleanInput($input){
$clean = strtolower($input);
$clean = preg_replace(”/[^a-z]/”, “”, $clean);
$clean = substr($clean,0,12);
return $clean;
}
?>
規(guī)則 2:禁用那些使安全性難以實(shí)施的 php 設(shè)置
已經(jīng)知道了不能信任用戶輸入,還應(yīng)該知道不應(yīng)該信任機(jī)器上配置 php 的方式。例如,要確保禁用 register_globals。如果啟用了 register_globals,就可能做一些粗心的事情,比如使用 $variable 替換同名的 GET 或 POST 字符串。通過禁用這個設(shè)置,php 強(qiáng)迫您在正確的名稱空間中引用正確的變量。要使用來自表單 POST 的變量,應(yīng)該引用 $_POST['variable']。這樣就不會將這個特定變量誤會成 cookie、會話或 GET 變量。
規(guī)則 3:如果不能理解它,就不能保護(hù)它
一些開發(fā)人員使用奇怪的語法,或者將語句組織得很緊湊,形成簡短但是含義模糊的代碼。這種方式可能效率高,但是如果您不理解代碼正在做什么,那么就無法決定如何保護(hù)它。
例如,您喜歡下面兩段代碼中的哪一段?
清單 4. 使代碼容易得到保護(hù)
復(fù)制代碼 代碼如下:
<?php
//obfuscated code
$input = (isset($_POST['username']) ? $_POST['username']:”);
//unobfuscated code
$input = ”;
if (isset($_POST['username'])){
$input = $_POST['username'];
}else{
$input = ”;
}
?>
在第二個比較清晰的代碼段中,很容易看出 $input 是有瑕疵的,需要進(jìn)行清理,然后才能安全地處理。
規(guī)則 4:“縱深防御” 是新的法寶
本教程將用示例來說明如何保護(hù)在線表單,同時在處理表單的 php 代碼中采用必要的措施。同樣,即使使用 php regex 來確保 GET 變量完全是數(shù)字的,仍然可以采取措施確保 SQL 查詢使用轉(zhuǎn)義的用戶輸入。
縱深防御不只是一種好思想,它可以確保您不會陷入嚴(yán)重的麻煩。
既然已經(jīng)討論了基本規(guī)則,現(xiàn)在就來研究第一種威脅:SQL 注入攻擊。
防止 SQL 注入攻擊
在 SQL 注入攻擊 中,用戶通過操縱表單或 GET 查詢字符串,將信息添加到數(shù)據(jù)庫查詢中。例如,假設(shè)有一個簡單的登錄數(shù)據(jù)庫。這個數(shù)據(jù)庫中的每個記錄都有一個用戶名字段和一個密碼字段。構(gòu)建一個登錄表單,讓用戶能夠登錄。
清單 5. 簡單的登錄表單
復(fù)制代碼 代碼如下:
<html>
<head>
<title>Login</title>
</head>
<body>
<form action=”verify.php” method=”post”>
<p><label for='user'>Username</label>
<input type='text' name='user' id='user'/>
</p>
<p><label for='pw'>Password</label>
<input type='password' name='pw' id='pw'/>
</p>
<p><input type='submit' value='login'/></p>
</form>
</body>
</html>
這個表單接受用戶輸入的用戶名和密碼,并將用戶輸入提交給名為 verify.php 的文件。在這個文件中,php 處理來自登錄表單的數(shù)據(jù),如下所示:
清單 6. 不安全的 php 表單處理代碼
復(fù)制代碼 代碼如下:
<?php
$okay = 0;
$username = $_POST['user'];
$pw = $_POST['pw'];
$sql = “select count(*) as ctr from users where username='”.$username.”' and password='”. $pw.”' limit 1″;
$result = mysql_query($sql);
while ($data = mysql_fetch_object($result)){
if ($data->ctr == 1){
//they're okay to enter the application!
$okay = 1;
}
}
if ($okay){
$_SESSION['loginokay'] = true;
header(”index.php”);
}else{
header(”login.php”);
}
?>
這 段代碼看起來沒問題,對嗎?世界各地成百(甚至成千)的 php/MySQL 站點(diǎn)都在使用這樣的代碼。它錯在哪里?好,記住 “不能信任用戶輸入”。這里沒有對來自用戶的任何信息進(jìn)行轉(zhuǎn)義,因此使應(yīng)用程序容易受到攻擊。具體來說,可能會出現(xiàn)任何類型的 SQL 注入攻擊。
例如,如果用戶輸入 foo 作為用戶名,輸入 ' or '1′='1 作為密碼,那么實(shí)際上會將以下字符串傳遞給 php,然后將查詢傳遞給 MySQL:
復(fù)制代碼 代碼如下:
<?php
$sql = “select count(*) as ctr from users where username='foo' and password=” or '1′='1′ limit 1″;
?>
這個查詢總是返回計數(shù)值 1,因此 php 會允許進(jìn)行訪問。通過在密碼字符串的末尾注入某些惡意 SQL,黑客就能裝扮成合法的用戶。
解 決這個問題的辦法是,將 php 的內(nèi)置 mysql_real_escape_string() 函數(shù)用作任何用戶輸入的包裝器。這個函數(shù)對字符串中的字符進(jìn)行轉(zhuǎn)義,使字符串不可能傳遞撇號等特殊字符并讓 MySQL 根據(jù)特殊字符進(jìn)行操作。清單 7 展示了帶轉(zhuǎn)義處理的代碼。
清單 7. 安全的 php 表單處理代碼
復(fù)制代碼 代碼如下:
<?php
$okay = 0;
$username = $_POST['user'];
$pw = $_POST['pw'];
$sql = “select count(*) as ctr from users where username='”.mysql_real_escape_string($username).”' and password='”. mysql_real_escape_string($pw).”' limit 1″;
$result = mysql_query($sql);
while ($data = mysql_fetch_object($result)){
if ($data->ctr == 1){
//they're okay to enter the application!
$okay = 1;
}
}
if ($okay){
$_SESSION['loginokay'] = true;
header(”index.php”);
}else{
header(”login.php”);
}
?>
使用 mysql_real_escape_string() 作為用戶輸入的包裝器,就可以避免用戶輸入中的任何惡意 SQL 注入。如果用戶嘗試通過 SQL 注入傳遞畸形的密碼,那么會將以下查詢傳遞給數(shù)據(jù)庫:
select count(*) as ctr from users where username='foo' and password='/' or /'1/'=/'1′ limit 1″
數(shù)據(jù)庫中沒有任何東西與這樣的密碼匹配。僅僅采用一個簡單的步驟,就堵住了 Web 應(yīng)用程序中的一個大漏洞。這里得出的經(jīng)驗(yàn)是,總是應(yīng)該對 SQL 查詢的用戶輸入進(jìn)行轉(zhuǎn)義。
但是,還有幾個安全漏洞需要堵住。下一項是操縱 GET 變量。
防止用戶操縱 GET 變量
在前一節(jié)中,防止了用戶使用畸形的密碼進(jìn)行登錄。如果您很聰明,應(yīng)該應(yīng)用您學(xué)到的方法,確保對 SQL 語句的所有用戶輸入進(jìn)行轉(zhuǎn)義。
但 是,用戶現(xiàn)在已經(jīng)安全地登錄了。用戶擁有有效的密碼,并不意味著他將按照規(guī)則行事 ―― 他有很多機(jī)會能夠造成損害。例如,應(yīng)用程序可能允許用戶查看特殊的內(nèi)容。所有鏈接指向 template.php?pid=33 或 template.php?pid=321 這樣的位置。URL 中問號后面的部分稱為查詢字符串。因?yàn)椴樵冏址苯臃旁?URL 中,所以也稱為 GET 查詢字符串。
在 php 中,如果禁用了 register_globals,那么可以用 $_GET['pid'] 訪問這個字符串。在 template.php 頁面中,可能會執(zhí)行與清單 8 相似的操作。
清單 8. 示例 template.php
復(fù)制代碼 代碼如下:
<?php
$pid = $_GET['pid'];
//we create an object of a fictional class Page
$obj = new Page;
$content = $obj->fetchPage($pid);
//and now we have a bunch of php that displays the page
?>
這 里有什么錯嗎?首先,這里隱含地相信來自瀏覽器的 GET 變量 pid 是安全的。這會怎么樣呢?大多數(shù)用戶沒那么聰明,無法構(gòu)造出語義攻擊。但是,如果他們注意到瀏覽器的 URL 位置域中的 pid=33,就可能開始搗亂。如果他們輸入另一個數(shù)字,那么可能沒問題;但是如果輸入別的東西,比如輸入 SQL 命令或某個文件的名稱(比如 /etc/passwd),或者搞別的惡作劇,比如輸入長達(dá) 3,000 個字符的數(shù)值,那么會發(fā)生什么呢?
在這種情況下,要記住基本規(guī)則,不要信任用戶輸入。應(yīng)用程序開發(fā)人員知道 template.php 接受的個人標(biāo)識符(PID)應(yīng)該是數(shù)字,所以可以使用 php 的 is_numeric() 函數(shù)確保不接受非數(shù)字的 PID,如下所示:
清單 9. 使用 is_numeric() 來限制 GET 變量
復(fù)制代碼 代碼如下:
<?php
$pid = $_GET['pid'];
if (is_numeric($pid)){
//we create an object of a fictional class Page
$obj = new Page;
$content = $obj->fetchPage($pid);
//and now we have a bunch of php that displays the page
}else{
//didn't pass the is_numeric() test, do something else!
}
?>
這個方法似乎是有效的,但是以下這些輸入都能夠輕松地通過 is_numeric() 的檢查:
100 (有效)
100.1 (不應(yīng)該有小數(shù)位)
+0123.45e6 (科學(xué)計數(shù)法 ―― 不好)
0xff33669f (十六進(jìn)制 ―― 危險!危險!)
那么,有安全意識的 php 開發(fā)人員應(yīng)該怎么做呢?多年的經(jīng)驗(yàn)表明,最好的做法是使用正則表達(dá)式來確保整個 GET 變量由數(shù)字組成,如下所示:
清單 10. 使用正則表達(dá)式限制 GET 變量
復(fù)制代碼 代碼如下:
<?php
$pid = $_GET['pid'];
if (strlen($pid)){
if (!ereg(”^[0-9]+$”,$pid)){
//do something appropriate, like maybe logging them out or sending them back to home page
}
}else{
//empty $pid, so send them back to the home page
}
//we create an object of a fictional class Page, which is now
//moderately protected from evil user input
$obj = new Page;
$content = $obj->fetchPage($pid);
//and now we have a bunch of php that displays the page
?>
需 要做的只是使用 strlen() 檢查變量的長度是否非零;如果是,就使用一個全數(shù)字正則表達(dá)式來確保數(shù)據(jù)元素是有效的。如果 PID 包含字母、斜線、點(diǎn)號或任何與十六進(jìn)制相似的內(nèi)容,那么這個例程捕獲它并將頁面從用戶活動中屏蔽。如果看一下 Page 類幕后的情況,就會看到有安全意識的 php 開發(fā)人員已經(jīng)對用戶輸入 $pid 進(jìn)行了轉(zhuǎn)義,從而保護(hù)了 fetchPage() 方法,如下所示:
清單 11. 對 fetchPage() 方法進(jìn)行轉(zhuǎn)義
復(fù)制代碼 代碼如下:
<?php
class Page{
function fetchPage($pid){
$sql = “select pid,title,desc,kw,content,status from page where pid='”.mysql_real_escape_string($pid).”'”;
}
}
?>
您可能會問,“既然已經(jīng)確保 PID 是數(shù)字,那么為什么還要進(jìn)行轉(zhuǎn)義?” 因?yàn)椴恢涝诙嗌俨煌纳舷挛暮颓闆r中會使用 fetchPage() 方法。必須在調(diào)用這個方法的所有地方進(jìn)行保護(hù),而方法中的轉(zhuǎn)義體現(xiàn)了縱深防御的意義。
如 果用戶嘗試輸入非常長的數(shù)值,比如長達(dá) 1000 個字符,試圖發(fā)起緩沖區(qū)溢出攻擊,那么會發(fā)生什么呢?下一節(jié)更詳細(xì)地討論這個問題,但是目前可以添加另一個檢查,確保輸入的 PID 具有正確的長度。您知道數(shù)據(jù)庫的 pid 字段的最大長度是 5 位,所以可以添加下面的檢查。
清單 12. 使用正則表達(dá)式和長度檢查來限制 GET 變量
復(fù)制代碼 代碼如下:
<?php
$pid = $_GET['pid'];
if (strlen($pid)){
if (!ereg(”^[0-9]+$”,$pid) && strlen($pid) > 5){
//do something appropriate, like maybe logging them out or sending them back to home page
}
} else {
//empty $pid, so send them back to the home page
}
//we create an object of a fictional class Page, which is now
//even more protected from evil user input
$obj = new Page;
$content = $obj->fetchPage($pid);
//and now we have a bunch of php that displays the page
?>
現(xiàn)在,任何人都無法在數(shù)據(jù)庫應(yīng)用程序中塞進(jìn)一個 5,000 位的數(shù)值 ―― 至少在涉及 GET 字符串的地方不會有這種情況。想像一下黑客在試圖突破您的應(yīng)用程序而遭到挫折時咬牙切齒的樣子吧!而且因?yàn)殛P(guān)閉了錯誤報告,黑客更難進(jìn)行偵察。
緩沖區(qū)溢出攻擊
緩沖區(qū)溢出攻擊 試圖使 php 應(yīng)用程序中(或者更精確地說,在 Apache 或底層操作系統(tǒng)中)的內(nèi)存分配緩沖區(qū)發(fā)生溢出。請記住,您可能是使用 php 這樣的高級語言來編寫 Web 應(yīng)用程序,但是最終還是要調(diào)用 C(在 Apache 的情況下)。與大多數(shù)低級語言一樣,C 對于內(nèi)存分配有嚴(yán)格的規(guī)則。
緩沖區(qū)溢出攻擊向緩沖區(qū)發(fā)送大量數(shù)據(jù),使部分?jǐn)?shù)據(jù)溢出到相鄰的內(nèi)存緩沖區(qū),從而破壞緩沖區(qū)或者重寫邏輯。這樣就能夠造成拒絕服務(wù)、破壞數(shù)據(jù)或者在遠(yuǎn)程服務(wù)器上執(zhí)行惡意代碼。
防止緩沖區(qū)溢出攻擊的惟一方法是檢查所有用戶輸入的長度。例如,如果有一個表單元素要求輸入用戶的名字,那么在這個域上添加值為 40 的 maxlength 屬性,并在后端使用 substr() 進(jìn)行檢查。清單 13 給出表單和 php 代碼的簡短示例。
清單 13. 檢查用戶輸入的長度
復(fù)制代碼 代碼如下:
<?php
if ($_POST['submit'] == “go”){
$name = substr($_POST['name'],0,40);
}
?>
<form action=”<?php echo $_SERVER['php_SELF'];?>” method=”post”>
<p><label for=”name”>Name</label>
<input type=”text” name=”name” id=”name” size=”20″ maxlength=”40″/></p>
<p><input type=”submit” name=”submit” value=”go”/></p>
</form>
為 什么既提供 maxlength 屬性,又在后端進(jìn)行 substr() 檢查?因?yàn)榭v深防御總是好的。瀏覽器防止用戶輸入 php 或 MySQL 不能安全地處理的超長字符串(想像一下有人試圖輸入長達(dá) 1,000 個字符的名稱),而后端 php 檢查會確保沒有人遠(yuǎn)程地或者在瀏覽器中操縱表單數(shù)據(jù)。
正如您看到的,這種方式與前一節(jié)中使用 strlen() 檢查 GET 變量 pid 的長度相似。在這個示例中,忽略長度超過 5 位的任何輸入值,但是也可以很容易地將值截短到適當(dāng)?shù)拈L度,如下所示:
清單 14. 改變輸入的 GET 變量的長度
復(fù)制代碼 代碼如下:
<?php
$pid = $_GET['pid'];
if (strlen($pid)){
if (!ereg(”^[0-9]+$”,$pid)){
//if non numeric $pid, send them back to home page
}
}else{
//empty $pid, so send them back to the home page
}
//we have a numeric pid, but it may be too long, so let's check
if (strlen($pid)>5){
$pid = substr($pid,0,5);
}
//we create an object of a fictional class Page, which is now
//even more protected from evil user input
$obj = new Page;
$content = $obj->fetchPage($pid);
//and now we have a bunch of php that displays the page
?>
注 意,緩沖區(qū)溢出攻擊并不限于長的數(shù)字串或字母串。也可能會看到長的十六進(jìn)制字符串(往往看起來像 /xA3 或 /xFF)。記住,任何緩沖區(qū)溢出攻擊的目的都是淹沒特定的緩沖區(qū),并將惡意代碼或指令放到下一個緩沖區(qū)中,從而破壞數(shù)據(jù)或執(zhí)行惡意代碼。對付十六進(jìn)制緩 沖區(qū)溢出最簡單的方法也是不允許輸入超過特定的長度。
如果您處理的是允許在數(shù)據(jù)庫中輸入較長條目的表單文本區(qū),那么無法在客戶端輕松地限制數(shù)據(jù)的長度。在數(shù)據(jù)到達(dá) php 之后,可以使用正則表達(dá)式清除任何像十六進(jìn)制的字符串。
清單 15. 防止十六進(jìn)制字符串
復(fù)制代碼 代碼如下:
<?php
if ($_POST['submit'] == “go”){
$name = substr($_POST['name'],0,40);
//clean out any potential hexadecimal characters
$name = cleanHex($name);
//continue processing….
}
function cleanHex($input){
$clean = preg_replace(”![/][xX]([A-Fa-f0-9]{1,3})!”, “”,$input);
return $clean;
}
?>
<form action=”<?php echo $_SERVER['php_SELF'];?>” method=”post”>
<p><label for=”name”>Name</label>
<input type=”text” name=”name” id=”name” size=”20″ maxlength=”40″/></p>
<p><input type=”submit” name=”submit” value=”go”/></p>
</form>
您 可能會發(fā)現(xiàn)這一系列操作有點(diǎn)兒太嚴(yán)格了。畢竟,十六進(jìn)制串有合法的用途,比如輸出外語中的字符。如何部署十六進(jìn)制 regex 由您自己決定。比較好的策略是,只有在一行中包含過多十六進(jìn)制串時,或者字符串的字符超過特定數(shù)量(比如 128 或 255)時,才刪除十六進(jìn)制串。
跨站點(diǎn)腳本攻擊
在跨站點(diǎn)腳本(XSS)攻擊中,往往有一個惡意用戶在表單中(或通過其他用戶輸入方式)輸入信息,這些輸入將惡 意的客戶端標(biāo)記插入過程或數(shù)據(jù)庫中。例如,假設(shè)站點(diǎn)上有一個簡單的來客登記簿程序,讓訪問者能夠留下姓名、電子郵件地址和簡短的消息。惡意用戶可以利用這 個機(jī)會插入簡短消息之外的東西,比如對于其他用戶不合適的圖片或?qū)⒂脩糁囟ㄏ虻搅硪粋€站點(diǎn)的 Javascrīpt,或者竊取 cookie 信息。
幸運(yùn)的是,php 提供了 strip_tags() 函數(shù),這個函數(shù)可以清除任何包圍在 HTML 標(biāo)記中的內(nèi)容。strip_tags() 函數(shù)還允許提供允許標(biāo)記的列表,比如 <b> 或 <i>。
瀏覽器內(nèi)的數(shù)據(jù)操縱
有一類瀏覽器插件允許用戶篡改頁面上的頭部元素和表單元素。使用 Tamper Data(一個 Mozilla 插件),可以很容易地操縱包含許多隱藏文本字段的簡單表單,從而向 php 和 MySQL 發(fā)送指令。
用戶在點(diǎn)擊表單上的 Submit 之前,他可以啟動 Tamper Data。在提交表單時,他會看到表單數(shù)據(jù)字段的列表。Tamper Data 允許用戶篡改這些數(shù)據(jù),然后瀏覽器完成表單提交。
讓我們回到前面建立的示例。已經(jīng)檢查了字符串長度、清除了 HTML 標(biāo)記并刪除了十六進(jìn)制字符。但是,添加了一些隱藏的文本字段,如下所示:
清單 17. 隱藏變量
復(fù)制代碼 代碼如下:
<?php
if ($_POST['submit'] == “go”){
//strip_tags
$name = strip_tags($_POST['name']);
$name = substr($name,0,40);
//clean out any potential hexadecimal characters
$name = cleanHex($name);
//continue processing….
}
function cleanHex($input){
$clean = preg_replace(”![/][xX]([A-Fa-f0-9]{1,3})!”, “”,$input);
return $clean;
}
?>
<form action=”<?php echo $_SERVER['php_SELF'];?>” method=”post”>
<p><label for=”name”>Name</label>
<input type=”text” name=”name” id=”name” size=”20″ maxlength=”40″/></p>
<input type=”hidden” name=”table” value=”users”/>
<input type=”hidden” name=”action” value=”create”/>
<input type=”hidden” name=”status” value=”live/”/>
<p><input type=”submit” name=”submit” value=”go”/></p>
</form>
注意,隱藏變量之一暴露了表名:users。還會看到一個值為 create 的 action 字段。只要有基本的 SQL 經(jīng)驗(yàn),就能夠看出這些命令可能控制著中間件中的一個 SQL 引擎。想搞大破壞的人只需改變表名或提供另一個選項,比如 delete。
現(xiàn)在還剩下什么問題呢?遠(yuǎn)程表單提交。
遠(yuǎn)程表單提交
Web 的好處是可以分享信息和服務(wù)。壞處也是可以分享信息和服務(wù),因?yàn)橛行┤俗鍪潞翢o顧忌。
以 表單為例。任何人都能夠訪問一個 Web 站點(diǎn),并使用瀏覽器上的 File > Save As 建立表單的本地副本。然后,他可以修改 action 參數(shù)來指向一個完全限定的 URL(不指向 formHandler.php,而是指向 http://www.yoursite.com/formHandler.php,因?yàn)楸韱卧谶@個站點(diǎn)上),做他希望的任何修改,點(diǎn)擊 Submit,服務(wù)器會把這個表單數(shù)據(jù)作為合法通信流接收。
首先可能考慮檢查 $_SERVER['HTTP_REFERER'],從而判斷請求是否來自自己的服務(wù)器,這種方法可以擋住大多數(shù)惡意用戶,但是擋不住最高明的黑客。這些人足夠聰明,能夠篡改頭部中的引用者信息,使表單的遠(yuǎn)程副本看起來像是從您的服務(wù)器提交的。
處理遠(yuǎn)程表單提交更好的方式是,根據(jù)一個惟一的字符串或時間戳生成一個令牌,并將這個令牌放在會話變量和表單中。提交表單之后,檢查兩個令牌是否匹配。如果不匹配,就知道有人試圖從表單的遠(yuǎn)程副本發(fā)送數(shù)據(jù)。
要創(chuàng)建隨機(jī)的令牌,可以使用 php 內(nèi)置的 md5()、uniqid() 和 rand() 函數(shù),如下所示:
清單 18. 防御遠(yuǎn)程表單提交
復(fù)制代碼 代碼如下:
<?php
session_start();
if ($_POST['submit'] == “go”){
//check token
if ($_POST['token'] == $_SESSION['token']){
//strip_tags
$name = strip_tags($_POST['name']);
$name = substr($name,0,40);
//clean out any potential hexadecimal characters
$name = cleanHex($name);
//continue processing….
}else{
//stop all processing! remote form posting attempt!
}
}
$token = md5(uniqid(rand(), true));
$_SESSION['token']= $token;
function cleanHex($input){
$clean = preg_replace(”![/][xX]([A-Fa-f0-9]{1,3})!”, “”,$input);
return $clean;
}
?>
<form action=”<?php echo $_SERVER['php_SELF'];?>” method=”post”>
<p><label for=”name”>Name</label>
<input type=”text” name=”name” id=”name” size=”20″ maxlength=”40″/></p>
<input type=”hidden” name=”token” value=”<?php echo $token;?>”/>
<p><input type=”submit” name=”submit” value=”go”/></p>
</form>
這種技術(shù)是有效的,這是因?yàn)樵?php 中會話數(shù)據(jù)無法在服務(wù)器之間遷移。即使有人獲得了您的 php 源代碼,將它轉(zhuǎn)移到自己的服務(wù)器上,并向您的服務(wù)器提交信息,您的服務(wù)器接收的也只是空的或畸形的會話令牌和原來提供的表單令牌。它們不匹配,遠(yuǎn)程表單提交就失敗了。
php技術(shù):PHP開發(fā)不能違背的安全規(guī)則 過濾用戶輸入,轉(zhuǎn)載需保留來源!
鄭重聲明:本文版權(quán)歸原作者所有,轉(zhuǎn)載文章僅為傳播更多信息之目的,如作者信息標(biāo)記有誤,請第一時間聯(lián)系我們修改或刪除,多謝。