PHP 安全(一)

在最近的两篇专栏文章(《 常见样式错误(上) 》和《 常见样式错误(下) 》)中我讨论了一些在编写 PHP 程式时常见的使程式难于阅读和易导致 BUG 的坏习惯。

 

在今天的文章中,我将转向讨论这个系列的重点:使用PHP时,安全问题的重要性。

 

关注安全问题的重要性

 

看到的远非全部

 

阻止用户恶意破坏你的程式最有效却经常被忽略的方法是在写代码时就考虑它的可能性。留意代码中可能的安全问题是很重要的。考虑下边的旨在简化用PHP中写入大量文本文件的过程的实例函数:

 

<?php

function write_text($filename$text="") {

               static 
$open_files = array();



               
// 如果文件名空,关闭全部文件

               
if ($filename == NULL) {

                               foreach(
$open_files as $fr) {

                                              
fclose($fr);

                               }

                               return 
true;

               }

               
$index md5($filename);    

       

               if(!isset(
$open_files[$index])) {

                               
$open_files[$index] = fopen($filename"a+");

                               if(!
$open_files[$index]) return false;

               }

               
fputs($open_files[$index], $text);

               return 
true;

}
?>


这个函数带有两个缺省参数,文件名和要写入文件的文本。

 

函数将先检查文件是否已被打开;如果是,将使用原来的文件句柄。否则,将自行创建。在这两种情况中,文本都会被写入文件。

 

如果传递给函数的文件名是NULL,那么所有打开的文件将被关闭。下边提供了一个使用上的实例。

 

如果开发者以下边的格式来写入多个文本文件,那么这个函数将清楚和易读的多。

 

让我们假定这个函数存在于一个单独的文件中,这个文件包含了调用这个函数的代码。

下边是一个这样的程式,我们叫它quotes.php

 

<html><body>

<form action="<?=$_SERVER['PHP_SELF']?>" method="get">

Choose the nature of the quote:

<select name="quote" size="3">

<option value="funny">Humorous quotes</option>

<option value="political">Political quotes</option>

<option value="love">Romantic Quotes</option>

</select><br />

The quote: <input type="text" name="quote_text" size="30" />

<input type="submit" value="Save Quote" />

</form>

</body></html>



<?php

    
include_once('write_text.php');



    
$filename  "/home/web/quotes/{$_GET['quote']}";

    
$quote_msg $_GET['quote_text'];



    if (
write_text($filename$quote_msg)) {

       echo 
"<center><hr><h2>Quote saved!</h2></center>";

    } else {

       echo 
"<center><hr><h2>Error writing quote</h2></center>";

    }

    
write_text(NULL);

?>

如同你看到的,这位开发者使用了write_text()函数来创建一个体系使得用户可以提交他们喜欢的格言,这些格言将被存放在一个文本文件中。

 

不幸的是,开发者可能没有想到,这个程式也允许了恶意用户危害web server的安全。

 

也许现在你正挠着头想着究竟这个看起来很无辜的程式怎样引入了安全风险。

如果你看不出来,考虑下边这个URL,记住这个程式叫做quotes.php

 

http://www.somewhere.com/fun/quotes.php?quote=different_file.dat&quote_text=garbage+data

 

当这个URL传递给web server 时将会发生什么?

 

显然,quotes.php将被执行,但是,不是将一句格言写入到我们希望的三个文件中之一,相反的,一个叫做different_file.dat的新文件将被建立,其中包含一个字符串garbage data

 

显然,这不是我们希望的行为,恶意用户可能通过把quote指定为../../../etc/passwd来访问UNIX密码文件从而创建一个帐号(尽管这需要web serversuperuser运行程式,如果是这样的,你应该停止阅读,马上去修复它)。

 

如果/home/web/quotes/可以通过浏览器访问,可能这个程式最严重的安全问题是它允许任何用户写入和运行任意PHP程式。这将带来无穷的麻烦。

 

这里有一些解决方案。如果你只需要写入目录下的一些文件,可以考虑使用一个相关的数组来存放文件名。如果用户输入的文件存在于这个数组中,就可以安全的写入。另一个想法是去掉所有的不是数字和字母的字符来确保没有目录分割符号。还有一个办法是检查文件的扩展名来保证文件不会被web server执行。

 

原则很简单,作为一个开发者你必须比程式在你希望的情况下运行时考虑更多。

如果非法数据进入到一个form元素中会发生什么?恶意用户是否能使你的程式以不希望的方式运行?什么方法能阻止这些攻击?你的web serverPHP程式只有在最弱的安全链接下才安全,所以确认这些可能不安全的链接是否安全很重要。

 

 

常见的涉及安全的错误

 

这里给出一些要点,一个可能危及安全的编码上的和管理上的失误的简要不完整列表

  • 错误1。信赖数据

这是贯穿于我关于PHP程式安全的讨论的主题,你决不能相信一个来自外部的数据。不管它来自用户提交表单,文件系统的文件或者环境变量,任何数据都不能简单的想当然的采用。所以用户输入必须进行验证并将之格式化以保证安全。

  • 错误2。在web目录中存储敏感数据

任何和所有的敏感数据都应该存放在独立于需要使用数据的程式的文件中,并保存在一个不能通过浏览器访问的目录下。当需要使用敏感数据时,再通过include require语句来包含到适当的PHP程式中。

  • 错误3。不使用推荐的安全防范措施

PHP手册包含了在使用和编写PHP程式时关于安全防范的完整章节。手册也(几乎)基于案例清楚的说明了什么时候存在潜在安全风险和怎么将风险降低到最低。又如,恶意用户依靠开发者和管理员的失误得到关心的安全信息以获取系统的权限。留意这些警告并适当的采取措施来减小恶意用户给你的系统带来真正的破坏的可能性。

 

 

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值