Maison développement back-end tutoriel php Codage sécurisé PHP : ne laissez pas le code se perdre

Codage sécurisé PHP : ne laissez pas le code se perdre

Aug 17, 2024 pm 06:36 PM

L'autre jour, j'avais une conversation informelle avec un ami qui est responsable technique d'une startup à succès, et pendant que nous regardions la finale olympique de water-polo féminin, nous avons commencé à parler d'un échec PHP que j'ai trouvé dans la nature. ?. Lui étant un responsable technique et moi étant un développeur intermédiaire, je m'attendais à ce qu'il ait déjà résolu cet échec dans son quotidien, mais bon... aussi surprenant que cela puisse paraître, il ne l'a pas fait.
L'"échec" dont je parle, et vous l'avez probablement déjà deviné, n'est rien d'autre que la comparaison lâche de PHP. Maintenant, pour être honnête, je n'appellerais pas vraiment cela un échec, mais une fonctionnalité, mais son utilisation peut être si dangereuse que, dans ce sens, c'est un échec ! Allons faire notre nerd !

PHP Secure Coding: Don

Table des matières

  • Comparaison libre PHP
  • Scénarios vulnérables
    • Le système de connexion non sécurisé
    • L'autorisation non sécurisée avec une touche d'originalité
  • Atténuer le bug de comparaison lâche
  • Conclusion
  • Montrez votre amour @Sudorealm

Comparaison lâche PHP

Une comparaison lâche en PHP se produit lorsque vous comparez deux valeurs à l'aide de l'opérateur ==, qui ne vérifie pas les types de données des variables comparées. PHP essaiera de convertir les valeurs en un type commun avant de les comparer.

if ('string' == true){
 echo 'Weedle I choose you';
}
else{
 echo 'Charizard I choose you';
}
Copier après la connexion

Croyez-le ou non, nous sommes sur le point d'envoyer un Weedle de niveau 3 au combat ici, tandis que notre Charizard reste inutilisé. POURQUOI ? Eh bien, dans l'exemple ci-dessus, PHP convertit la chaîne 'string' en true avant de la comparer avec true, conduisant à une vraie comparaison ?. Ce comportement, bien que parfois utile, peut être dangereux s'il n'est pas correctement compris et contrôlé.

Consultez ce tableau de comparaisons lâches dans la documentation PHP pour plus d'informations

Cela peut ne pas sembler si grand-chose au début, mais faites-moi confiance à l'œil d'un développeur qualifié, cette astuce sortie de nulle part pourrait leur donner des frissons et les envoyer dans une frénésie de refactorisation du code de production.

Scénarios vulnérables

Dans cette section de l'article, je vais essayer de vous donner quelques blocs de code qui, une fois trouvés dans la nature, pourraient vous rapporter une belle récompense de bug bounty, même si vous trouvez quelque chose de similaire à votre base de code... changez-le. ?

Le système de connexion non sécurisé

Dans l'extrait ci-dessous, vous voyez une logique de système de connexion très basique.

$username = $_POST['username'];
$password = $_POST['password'];

if ($username == 'admin' && $password == '12345') {
    // Grant access
}
Copier après la connexion

Disons qu'un pirate informatique rusé altère les données envoyées et les rend : $_POST['username'] = true et $_POST['password'] = true, ce qui donnera :

$username = $_POST['username'];
$password = $_POST['password'];

if (true == 'admin' && true == '12345') {
    // Grant access
}

# Now that hacker has been granted access to our App... Good for him, not for us
Copier après la connexion

Si vous vous demandez comment un pirate informatique pourrait falsifier nos données, j'ai deux réponses à vous proposer :

  1. Demande personnalisée avec curl.
  2. Burpsuite

Passons à autre chose.

L'autorisation non sécurisée avec une touche d'originalité

Voici où je présente un problème avec PHP qui pourrait vous choquer.

$user_role = $_POST['user_role']; // Example: 'admin', 'editor', 'viewer'

// Authorization check using a switch statement
switch ($user_role) {
    case 'crazyDifficultAdminRoleNooneWouldEverGuess':
        // Admin privileges
        echo "Access granted: Super Admin level";
        break;

    case 'editor':
        // Editor privileges
        echo "Access granted: Editor level";
        break;

    case 'viewer':
        // Viewer privileges
        echo "Access granted: Viewer level";
        break;

    default:
        // No access
        echo "Access denied: Invalid role";
        break;
}
Copier après la connexion

Ce code est déjà vulnérable à la falsification des données, car les pirates pourraient deviner les rôles et modifier les leurs pour accéder à différents niveaux d'autorisation.
Nous pourrions cependant nous sentir un peu en sécurité, car ils ne seraient jamais capables de deviner le nom de notre rôle de super-administrateur.

Mais et s'ils n'avaient pas du tout besoin de deviner?☠️

Saviez-vous que Switch Case utilise des comparaisons lâches ? Ha ! vous pourriez être choqué maintenant !
Cela signifie que si le pirate ajoute $_POST['user_role'] = true alors il accédera à notre premier cas dans notre instruction switch, quelle que soit la valeur. N'est-ce pas pénible ? Lisez la documentation.

Atténuer le bug de comparaison lâche

Atténuer le bug de comparaison lâche est essentiel pour garantir la sécurité et la fiabilité de vos applications PHP. L'utilisation de la comparaison stricte === et de l'expression match, dans les versions PHP 8.0+, joue un rôle essentiel dans ce processus. Contrairement à l'opérateur de comparaison lâche ==, qui peut conduire à des résultats inattendus et potentiellement dangereux en raison de la jonglerie entre types de PHP, une comparaison stricte garantit que la valeur et le type des variables sont vérifiés. Cela élimine les vulnérabilités telles que la coercition de type involontaire, qui pourraient être exploitées pour contourner les contrôles de sécurité.

Voici une solution au bug d'autorisation non sécurisée utilisant l'expression de correspondance :

$user_role = $_POST['role'];

$response = match ($user_role) {
    'crazyDifficultAdminRoleNooneWouldEverGuess' => "Access granted: Super Admin level",
    'editor' => "Access granted: Editor level",
    'viewer' => "Access granted: Viewer level",
    default => "Access denied: Invalid role",
};

echo $response; # This outputs: 'Access denied: Invalid role' when role is set to true
Copier après la connexion

Conclusion

Connaissez-vous les dangers des comparaisons lâches et de la jonglerie de types en PHP ? Si vous ne l’avez pas fait, maintenant vous le faites. Laissez cet article simple vous rappeler de toujours lire la documentation et de développer une solide compréhension de tout ce que vous utilisez lors de la programmation. La curiosité est la clé lorsque vous vous efforcez de devenir le meilleur dans tout ce que vous faites !

En adoptant la discipline stricte de === et la précision pointue de la correspondance, vous pouvez garder votre code PHP sous contrôle, en vous assurant qu'il se comporte exactement comme vous le souhaitez. N’oubliez pas qu’un peu de rigueur maintenant peut vous éviter bien des maux de tête plus tard. Que cela soit un coup de pouce ludique : peu importe où vous en êtes dans votre parcours de codage, il y a toujours quelque chose de nouveau à apprendre. Alors, gardez les yeux ouverts, restez curieux et ne laissez pas ces comparaisons vagues passer sur le net ! ?

Sur moi

Vous pouvez en savoir plus sur moi dans mon espace de blog personnel sur sudorealm.com.

Si vous aimez mon style d'écriture et mon contenu, n'hésitez pas à appuyer sur ce bouton de suivi, et des choses magiques se produiront ! ??

Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!

Déclaration de ce site Web
Le contenu de cet article est volontairement contribué par les internautes et les droits d'auteur appartiennent à l'auteur original. Ce site n'assume aucune responsabilité légale correspondante. Si vous trouvez un contenu suspecté de plagiat ou de contrefaçon, veuillez contacter admin@php.cn

Outils d'IA chauds

Undresser.AI Undress

Undresser.AI Undress

Application basée sur l'IA pour créer des photos de nu réalistes

AI Clothes Remover

AI Clothes Remover

Outil d'IA en ligne pour supprimer les vêtements des photos.

Undress AI Tool

Undress AI Tool

Images de déshabillage gratuites

Clothoff.io

Clothoff.io

Dissolvant de vêtements AI

Video Face Swap

Video Face Swap

Échangez les visages dans n'importe quelle vidéo sans effort grâce à notre outil d'échange de visage AI entièrement gratuit !

Article chaud

<🎜>: Bubble Gum Simulator Infinity - Comment obtenir et utiliser les clés royales
4 Il y a quelques semaines By 尊渡假赌尊渡假赌尊渡假赌
<🎜>: Grow A Garden - Guide de mutation complet
3 Il y a quelques semaines By DDD
Nordhold: Système de fusion, expliqué
4 Il y a quelques semaines By 尊渡假赌尊渡假赌尊渡假赌
Mandragora: Whispers of the Witch Tree - Comment déverrouiller le grappin
3 Il y a quelques semaines By 尊渡假赌尊渡假赌尊渡假赌

Outils chauds

Bloc-notes++7.3.1

Bloc-notes++7.3.1

Éditeur de code facile à utiliser et gratuit

SublimeText3 version chinoise

SublimeText3 version chinoise

Version chinoise, très simple à utiliser

Envoyer Studio 13.0.1

Envoyer Studio 13.0.1

Puissant environnement de développement intégré PHP

Dreamweaver CS6

Dreamweaver CS6

Outils de développement Web visuel

SublimeText3 version Mac

SublimeText3 version Mac

Logiciel d'édition de code au niveau de Dieu (SublimeText3)

Sujets chauds

Tutoriel Java
1673
14
Tutoriel PHP
1278
29
Tutoriel C#
1257
24
Expliquez le hachage de mot de passe sécurisé dans PHP (par exemple, Password_Hash, Password_verify). Pourquoi ne pas utiliser MD5 ou SHA1? Expliquez le hachage de mot de passe sécurisé dans PHP (par exemple, Password_Hash, Password_verify). Pourquoi ne pas utiliser MD5 ou SHA1? Apr 17, 2025 am 12:06 AM

Dans PHP, Password_Hash et Password_verify Les fonctions doivent être utilisées pour implémenter le hachage de mot de passe sécurisé, et MD5 ou SHA1 ne doit pas être utilisé. 1) Password_hash génère un hachage contenant des valeurs de sel pour améliorer la sécurité. 2) Password_verify Vérifiez le mot de passe et assurez-vous la sécurité en comparant les valeurs de hachage. 3) MD5 et SHA1 sont vulnérables et manquent de valeurs de sel, et ne conviennent pas à la sécurité de mot de passe moderne.

Comment fonctionne la résistance au type PHP, y compris les types scalaires, les types de retour, les types d'union et les types nullables? Comment fonctionne la résistance au type PHP, y compris les types scalaires, les types de retour, les types d'union et les types nullables? Apr 17, 2025 am 12:25 AM

Le type PHP invite à améliorer la qualité et la lisibilité du code. 1) Conseils de type scalaire: Depuis PHP7.0, les types de données de base sont autorisés à être spécifiés dans les paramètres de fonction, tels que INT, Float, etc. 2) Invite de type de retour: Assurez la cohérence du type de valeur de retour de fonction. 3) Invite de type d'union: Depuis PHP8.0, plusieurs types peuvent être spécifiés dans les paramètres de fonction ou les valeurs de retour. 4) Invite de type nullable: permet d'inclure des valeurs nulles et de gérer les fonctions qui peuvent renvoyer les valeurs nulles.

PHP et Python: différents paradigmes expliqués PHP et Python: différents paradigmes expliqués Apr 18, 2025 am 12:26 AM

PHP est principalement la programmation procédurale, mais prend également en charge la programmation orientée objet (POO); Python prend en charge une variété de paradigmes, y compris la POO, la programmation fonctionnelle et procédurale. PHP convient au développement Web, et Python convient à une variété d'applications telles que l'analyse des données et l'apprentissage automatique.

Comment empêchez-vous l'injection SQL en PHP? (Déclarations préparées, APD) Comment empêchez-vous l'injection SQL en PHP? (Déclarations préparées, APD) Apr 15, 2025 am 12:15 AM

L'utilisation de déclarations de prétraitement et l'APD dans PHP peut effectivement empêcher les attaques d'injection SQL. 1) Utilisez PDO pour vous connecter à la base de données et définir le mode d'erreur. 2) Créez des instructions de prétraitement via la méthode de préparation et transmettez des données à l'aide des espaces réservés et exécutez des méthodes. 3) Traitez les résultats de la requête et assurez la sécurité et les performances du code.

PHP et Python: exemples de code et comparaison PHP et Python: exemples de code et comparaison Apr 15, 2025 am 12:07 AM

PHP et Python ont leurs propres avantages et inconvénients, et le choix dépend des besoins du projet et des préférences personnelles. 1.Php convient au développement rapide et à la maintenance des applications Web à grande échelle. 2. Python domine le domaine de la science des données et de l'apprentissage automatique.

PHP: Gestion des bases de données et logique côté serveur PHP: Gestion des bases de données et logique côté serveur Apr 15, 2025 am 12:15 AM

PHP utilise les extensions MySQLI et PDO pour interagir dans les opérations de base de données et le traitement de la logique côté serveur, et traite la logique côté serveur via des fonctions telles que la gestion de session. 1) Utilisez MySQLI ou PDO pour vous connecter à la base de données et exécuter les requêtes SQL. 2) Gérer les demandes HTTP et l'état de l'utilisateur via la gestion de session et d'autres fonctions. 3) Utiliser les transactions pour assurer l'atomicité des opérations de base de données. 4) Empêcher l'injection de SQL, utiliser les connexions de gestion des exceptions et de clôture pour le débogage. 5) Optimiser les performances via l'indexation et le cache, écrivez du code très lisible et effectuez une gestion des erreurs.

Objectif de PHP: Construire des sites Web dynamiques Objectif de PHP: Construire des sites Web dynamiques Apr 15, 2025 am 12:18 AM

PHP est utilisé pour créer des sites Web dynamiques, et ses fonctions principales incluent: 1. Générer du contenu dynamique et générer des pages Web en temps réel en se connectant à la base de données; 2. Traiter l'interaction utilisateur et les soumissions de formulaires, vérifier les entrées et répondre aux opérations; 3. Gérer les sessions et l'authentification des utilisateurs pour offrir une expérience personnalisée; 4. Optimiser les performances et suivre les meilleures pratiques pour améliorer l'efficacité et la sécurité du site Web.

Choisir entre PHP et Python: un guide Choisir entre PHP et Python: un guide Apr 18, 2025 am 12:24 AM

PHP convient au développement Web et au prototypage rapide, et Python convient à la science des données et à l'apprentissage automatique. 1.Php est utilisé pour le développement Web dynamique, avec une syntaxe simple et adapté pour un développement rapide. 2. Python a une syntaxe concise, convient à plusieurs champs et a un écosystème de bibliothèque solide.

See all articles