0

0

关于 PHP 代码安全性您应该了解的内容

PHPz

PHPz

发布时间:2024-09-05 10:44:02

|

1239人浏览过

|

来源于dev.to

转载

关于 php 代码安全性您应该了解的内容

在 web 开发方面,php 是一种广泛使用的脚本语言。随着 php 的流行,了解与 php 相关的潜在安全风险以及缓解这些风险的措施至关重要。无论您使用 wordpress 部署 cms 应用程序还是使用 laravel php 框架构建企业应用程序,php 安全性的重要性以及一些值得注意的 php 解释器漏洞的业务影响对于开发人员来说至关重要。

为什么防范 php 安全漏洞很重要?由于 php 的流行和广泛使用,php 经常成为黑客和恶意实体的目标。由于各种原因,例如不良的编码实践、缺乏对用户输入的清理以及过时的版本,安全漏洞可能会蔓延。

例如,让我们考虑在 sql 查询中使用未经净化的用户输入的场景。这可能会导致 sql 注入,这是一个常见的漏洞。

$id = $_get['id'];
$sql = "select * from users where id = $id";

在给定的代码中,恶意用户可以操纵url中的id参数来执行sql注入。为了防止这种情况,清理用户输入至关重要,例如使用 mysqli_real_escape_string 或准备好的语句:

$id = mysqli_real_escape_string($conn, $_get['id']);
$sql = "select * from users where id = $id";

php 应用程序中的安全漏洞可能会对您的业务产生深远的影响。它们可能会导致数据泄露,进而可能因不遵守 gdpr 和 ccpa 等数据保护法规而导致巨额罚款。违规行为还会削弱客户的信任,导致业务损失。此外,修复漏洞的补救成本可能很高,特别是如果它们是在开发生命周期的后期发现的,这就是为什么从项目一开始就将安全性作为优先事项至关重要的原因。

相关常见问题解答

如何保护我的 php 应用程序免受漏洞影响?

始终验证和清理用户输入。使用带有参数化查询的预准备语句来防止 sql 注入。使用最新版本的 php 及其框架,因为它们附带针对已知漏洞的安全补丁。定期使用 snyk 等工具扫描代码和应用程​​序依赖项以及云基础设施配置是否存在漏洞。遵循安全编码实践。

立即学习PHP免费学习笔记(深入)”;

为什么 php 安全很重要?

php 安全性至关重要,因为易受攻击的 php 应用程序可能会导致数据泄露、失去客户信任和监管罚款。由于 php 经常用于开发 web 应用程序,因此它经常成为攻击者的攻击目标。确保您的 php 代码安全有助于保护您的用户数据和您的业务。

什么是 php 漏洞扫描器?

php 漏洞扫描器是一种自动扫描 php 代码中已知安全漏洞的工具。示例包括 snyk 和 composer 的内置安全检查器。这些工具可以帮助您识别并修复 php 应用程序中的安全问题。

什么是 php 安全建议?

php 安全公告是关于 php 组件中的安全漏洞的公开公告。它提供了有关该漏洞、其潜在影响以及修复方法的详细信息。 php.net 和其他 php 相关网站经常发布这些建议。 snyk 还维护一个基于 composer 包管理器的 php 安全建议数据库。

常见的 php 安全漏洞

让我们探索一些常见的 php 安全漏洞,并了解有用的开发人员安全资源来缓解这些漏洞。

cookie 和会话管理

cookie 和会话是 web 开发的基本方面,使我们能够在请求之间维护状态。然而,如果管理不当,它们可能会带来严重的安全缺陷。

在 php 中,尤其是在使用像 laravel 这样的 web 框架时,在管理身份验证时保护 cookie 和会话数据非常重要。这里有一些提示:

  • 始终使用安全的、仅限 http 的 cookie。
  • 优先将 samesite 属性设置为 lax 或 strict,以防止跨站请求伪造 (csrf) 攻击。
  • 登录或更改密码后重新生成会话 id,以避免会话固定攻击。

在 laravel 中,您可以在 config/session.php 文件中设置这些配置:

'cookie' => env(
    'session_cookie',
    str::slug(env('app_name', 'laravel'), '_').'_session'
),
'cookie_secure' => env('session_secure_cookie', null),
'cookie_same_site' => 'lax',

请参阅更多有关保护 laravel 应用程序的 web 安全指南,以帮助防范 php 安全漏洞。

sql注入

sql 注入是一种代码注入技术,攻击者利用该技术来利用 web 应用程序的数据库查询中的漏洞。它可能导致未经授权访问敏感数据以及潜在的数据操纵或删除。

考虑以下易受攻击的 php 代码:

$id = $_get['id'];
$result = mysqli_query($con, "select * from users where id = $id");

攻击者可以操纵 url 中的 id 参数来更改 sql 查询。为了防止这种情况,请使用准备好的语句:

$stmt = $conn->prepare("select * from users where id = ?");
$stmt->bind_param("s", $_get['id']);
$stmt->execute();

有关 sql 注入和 php 安全性的更多信息,请查看此免费的 php 安全教育。

代码注入

代码注入是另一个常见漏洞,攻击者可以在您的应用程序中注入并执行任意代码。在 php 中,当用户输入未经适当验证或清理就传递到 eval() 函数或系统调用时,通常会发生这种情况。

JTBC网站内容管理系统5.0.3.1
JTBC网站内容管理系统5.0.3.1

JTBC CMS(5.0) 是一款基于PHP和MySQL的内容管理系统原生全栈开发框架,开源协议为AGPLv3,没有任何附加条款。系统可以通过命令行一键安装,源码方面不基于任何第三方框架,不使用任何脚手架,仅依赖一些常见的第三方类库如图表组件等,您只需要了解最基本的前端知识就能很敏捷的进行二次开发,同时我们对于常见的前端功能做了Web Component方式的封装,即便是您仅了解HTML/CSS也

下载

让我们考虑 php laravel 项目上下文中的以下用例,其中开发人员在尝试在 blade 模板中动态生成图像 url 时面临挑战。目标是显示一个图像,其路径是使用可变内容和 laravel 的 url 帮助函数构建的。为了实现这一点,开发人员使用了 php 的 eval() 函数,如下所示:

php
  eval("\$image_url = \"{{ url('public/uploads/trust/".$value.".jpg') }}\";");
?

![]({{ $image_url }})

开发人员的目的是创建一种灵活的方式来基于 $value 变量生成图像 url。然而,使用 eval() 会引起严重的安全问题,例如:

  • 代码注入:如果攻击者可以影响传递给 eval() 的字符串内容,他们就可以在服务器上执行任意 php 代码。这可能会导致未经授权的访问、数据泄露和一系列其他安全问题。
  • 复杂的调试和维护:通过 eval() 执行的代码通常更难调试和维护,因为它会掩盖应用程序的逻辑和流程。这种复杂性可能会无意中引入额外的安全缺陷或错误。

开发人员可以通过使用 laravel 的 blade 模板引擎来使用更安全和可维护的方法来生成图像 url:

![]({{ url('public/uploads/trust/'.$value.'.jpg') }})

此方法完全避免使用 eval(),利用 laravel 的内置功能安全地生成动态内容。请确保您阅读了更多防止 php 代码注入的方法。

测试 php composer 依赖项是否存在安全漏洞

应用程序安全性中经常被忽视的一个领域是第三方依赖项。在 php 中,我们使用 composer 来管理这些依赖关系。定期检查您的依赖项是否存在已知的安全漏洞至关重要。

您可以使用 snyk 等工具自动扫描 composer 依赖项以查找已知漏洞。以下是安装和使用 snyk 的方法:

npm install -g snyk
snyk test

在根目录中运行 snyk test 命令来测试 composer 依赖项是否存在安全漏洞时,您可能会看到如下输出:

testing /path/to/your/laravel-project/composer.lock...

✗ high severity vulnerability found in symfony/http-foundation
  description: arbitrary code execution
  info: https://snyk.io/vuln/snyk-php-symfony-174006
  introduced through: symfony/http-foundation@5.4.0
  from: symfony/http-foundation@5.4.0
  from: symfony/http-foundation@5.4.0 > symfony/http-foundation@5.4.0
  from: symfony/http-foundation@5.4.0 > symfony/http-foundation@5.4.0 > symfony/http-foundation@5.4.0
  from: symfony/http-foundation@5.4.0 > symfony/http-foundation@5.4.0 > symfony/http-foundation@5.4.0 > symfony/http-foundation@5.4.0
  fix: upgrade to symfony/http-foundation@5.4.1

tested 123 dependencies for known vulnerabilities, found 1 vulnerabilities, 122 vulnerable paths.

我强烈建议阅读更多有关使用 snyk 测试 php composer 依赖项是否存在安全漏洞的内容。

php 解释器中的安全漏洞

即使您遵循安全编码实践,php 解释器本身的漏洞也可能使您的应用程序面临风险。例如,debian php8.2 软件包中报告了多个漏洞,您可以在 snyk 数据库中查看这些漏洞。

一些值得注意的 php 解释器漏洞包括:

  • cve-2023-0568:无限制或节流的资源分配。
  • cve-2023-3823:xml 外部实体 (xxe) 注入。
  • cve-2023-0662:资源耗尽。

这些漏洞可能允许攻击者执行任意代码或导致 dos(拒绝服务)。因此,保持 php 版本更新并经常检查您正在使用的 php 解释器中是否存在任何报告的漏洞非常重要。

snyk 如何帮助保护 php 安全?

snyk 是一个功能强大、开发人员优先的安全平台,可帮助开发人员识别和修复 php 应用程序中的安全漏洞。它提供了一个包含已知漏洞的广泛数据库,并可以自动扫描您的项目以查找这些问题。 snyk 还提供自动修复 pr,这可以节省开发人员修复已识别漏洞的大量时间。

最常见的 php 漏洞有哪些?

开发人员应该注意几个常见的 php 漏洞。其中包括:

php 安全的下一步是什么?

保持 php 解释器漏洞更新的一种方法是将您的 git 存储库连接到 snyk,snyk 将自动监视您的依赖项是否存在漏洞,并通知您报告的任何新漏洞。具体来说,您可能会使用 docker 和其他容器化技术来部署 php 应用程序,并且监控容器映像是否存在漏洞至关重要,因为这些 docker 容器映像捆绑了 php 解释器和其他可能存在漏洞的依赖项。

如果您使用 docker,则可以通过运行以下命令,使用 snyk 扫描 docker 容器映像中的已知漏洞:

snyk container test your-docker-image

请务必遵循 james walker 为 php 应用程序构建可用于生产的 dockerfile 的最佳实践以及 neema muganga 的保护 php 容器指南来保护您的 php 容器映像。

防范 php 安全漏洞不应该是事后才想到的,而是开发过程中不可或缺的一部分。它涉及安全编码实践、定期更新以及对 php 生态系统中任何报告的漏洞保持警惕。

我如何了解有关 php 安全性的更多信息?

要了解有关 php 安全性的更多信息,您可以关注 snyk 博客上的在线教程,并在 snyk learn 上学习免费的在线字节大小课程。 owasp 等网站还提供有关 web 应用程序安全的广泛资源,包括 php。

相关专题

更多
php文件怎么打开
php文件怎么打开

打开php文件步骤:1、选择文本编辑器;2、在选择的文本编辑器中,创建一个新的文件,并将其保存为.php文件;3、在创建的PHP文件中,编写PHP代码;4、要在本地计算机上运行PHP文件,需要设置一个服务器环境;5、安装服务器环境后,需要将PHP文件放入服务器目录中;6、一旦将PHP文件放入服务器目录中,就可以通过浏览器来运行它。

2579

2023.09.01

php怎么取出数组的前几个元素
php怎么取出数组的前几个元素

取出php数组的前几个元素的方法有使用array_slice()函数、使用array_splice()函数、使用循环遍历、使用array_slice()函数和array_values()函数等。本专题为大家提供php数组相关的文章、下载、课程内容,供大家免费下载体验。

1617

2023.10.11

php反序列化失败怎么办
php反序列化失败怎么办

php反序列化失败的解决办法检查序列化数据。检查类定义、检查错误日志、更新PHP版本和应用安全措施等。本专题为大家提供php反序列化相关的文章、下载、课程内容,供大家免费下载体验。

1504

2023.10.11

php怎么连接mssql数据库
php怎么连接mssql数据库

连接方法:1、通过mssql_系列函数;2、通过sqlsrv_系列函数;3、通过odbc方式连接;4、通过PDO方式;5、通过COM方式连接。想了解php怎么连接mssql数据库的详细内容,可以访问下面的文章。

952

2023.10.23

php连接mssql数据库的方法
php连接mssql数据库的方法

php连接mssql数据库的方法有使用PHP的MSSQL扩展、使用PDO等。想了解更多php连接mssql数据库相关内容,可以阅读本专题下面的文章。

1417

2023.10.23

html怎么上传
html怎么上传

html通过使用HTML表单、JavaScript和PHP上传。更多关于html的问题详细请看本专题下面的文章。php中文网欢迎大家前来学习。

1234

2023.11.03

PHP出现乱码怎么解决
PHP出现乱码怎么解决

PHP出现乱码可以通过修改PHP文件头部的字符编码设置、检查PHP文件的编码格式、检查数据库连接设置和检查HTML页面的字符编码设置来解决。更多关于php乱码的问题详情请看本专题下面的文章。php中文网欢迎大家前来学习。

1447

2023.11.09

php文件怎么在手机上打开
php文件怎么在手机上打开

php文件在手机上打开需要在手机上搭建一个能够运行php的服务器环境,并将php文件上传到服务器上。再在手机上的浏览器中输入服务器的IP地址或域名,加上php文件的路径,即可打开php文件并查看其内容。更多关于php相关问题,详情请看本专题下面的文章。php中文网欢迎大家前来学习。

1306

2023.11.13

高德地图升级方法汇总
高德地图升级方法汇总

本专题整合了高德地图升级相关教程,阅读专题下面的文章了解更多详细内容。

2

2026.01.16

热门下载

更多
网站特效
/
网站源码
/
网站素材
/
前端模板

精品课程

更多
相关推荐
/
热门推荐
/
最新课程
MySQL 教程
MySQL 教程

共48课时 | 1.8万人学习

MySQL 初学入门(mosh老师)
MySQL 初学入门(mosh老师)

共3课时 | 0.3万人学习

简单聊聊mysql8与网络通信
简单聊聊mysql8与网络通信

共1课时 | 793人学习

关于我们 免责申明 举报中心 意见反馈 讲师合作 广告合作 最新更新
php中文网:公益在线php培训,帮助PHP学习者快速成长!
关注服务号 技术交流群
PHP中文网订阅号
每天精选资源文章推送

Copyright 2014-2026 https://www.php.cn/ All Rights Reserved | php.cn | 湘ICP备2023035733号