Maison > développement back-end > tutoriel php > Pratiques de sécurité essentielles pour protéger votre application PHP contre les vulnérabilités courantes

Pratiques de sécurité essentielles pour protéger votre application PHP contre les vulnérabilités courantes

Linda Hamilton
Libérer: 2024-11-02 23:34:30
original
977 Les gens l'ont consulté

Essential Security Practices to Protect Your PHP Application from Common Vulnerabilities

Sécuriser votre application PHP implique de la protéger contre les vulnérabilités courantes telles que l'injection SQL, les scripts intersites (XSS), la falsification de requêtes intersites (CSRF), le détournement de session et l'inclusion de fichiers. attaques. Voici un exemple pratique avec une description partie par partie pour vous aider à comprendre comment sécuriser votre application PHP.

1. Empêcher l'injection SQL

L'injection SQL se produit lorsqu'un attaquant peut injecter des instructions SQL malveillantes dans vos requêtes. Utilisez des instructions préparées avec des requêtes paramétrées pour éviter cela.

Exemple :

<?php
// Insecure version
$user_id = $_GET['id'];
$query = "SELECT * FROM users WHERE id = '$user_id'";
$result = mysqli_query($connection, $query);

// Secure version
$user_id = $_GET['id'];
$stmt = $connection->prepare("SELECT * FROM users WHERE id = ?");
$stmt->bind_param("i", $user_id);  // "i" for integer
$stmt->execute();
$result = $stmt->get_result();
?>
Copier après la connexion
Copier après la connexion

Explication :

  • Les instructions préparées séparent la requête SQL des données, empêchant ainsi l'injection de code malveillant.
  • bind_param lie le $user_id à l'instruction SQL sans permettre une entrée directe pour modifier la structure de la requête.

2. Empêcher les scripts intersites (XSS)

Le XSS se produit lorsque des attaquants injectent des scripts malveillants dans des pages Web consultées par d'autres utilisateurs. Pour éviter cela, désinfectez et encodez toujours la sortie.

Exemple :

<?php
// Insecure version
echo "<p>Welcome, " . $_GET['username'] . "</p>";

// Secure version
echo "<p>Welcome, " . htmlspecialchars($_GET['username'], ENT_QUOTES, 'UTF-8') . "</p>";
?>
Copier après la connexion
Copier après la connexion

Explication :

  • htmlspecialchars convertit les caractères spéciaux (comme < et >) en entités HTML, neutralisant ainsi tous les scripts intégrés dans les entrées utilisateur.
  • ENT_QUOTES échappe aux guillemets simples et doubles, ce qui rend la sortie plus sûre dans les attributs HTML.

3. Empêcher la falsification de requêtes intersites (CSRF)

CSRF se produit lorsqu'un attaquant incite un utilisateur à effectuer des actions sur un site à son insu. Protégez-vous contre CSRF en utilisant des jetons.

Exemple :

<?php
// Generate CSRF token
session_start();
if (empty($_SESSION['csrf_token'])) {
    $_SESSION['csrf_token'] = bin2hex(random_bytes(32));
}

// Add token to form
echo '<form method="POST" action="submit.php">';
echo '<input type="hidden" name="csrf_token" value="' . $_SESSION['csrf_token'] . '">';
echo '<input type="text" name="data">';
echo '<input type="submit" value="Submit">';
echo '</form>';
?>
Copier après la connexion
Copier après la connexion

Dans submit.php :

<?php
session_start();
if ($_POST['csrf_token'] !== $_SESSION['csrf_token']) {
    die("CSRF token validation failed.");
}

// Process form data
$data = $_POST['data'];
?>
Copier après la connexion

Explication :

  • Un jeton CSRF unique est généré par session et ajouté sous forme de champ masqué dans le formulaire.
  • Lorsque le formulaire est soumis, le jeton est vérifié. S'il ne correspond pas au jeton de session stocké, la demande est rejetée.

4. Empêcher le piratage de session

Sécurisez vos sessions pour éviter le détournement de session. Cela inclut la définition de configurations de session strictes et la régénération des identifiants de session.

Exemple :

<?php
session_start();

// Regenerate session ID to avoid fixation attacks
session_regenerate_id(true);

// Configure secure session parameters
ini_set('session.cookie_httponly', 1); // Prevent JavaScript access to session cookies
ini_set('session.cookie_secure', 1);   // Ensure cookies are sent over HTTPS
ini_set('session.use_strict_mode', 1); // Prevent accepting uninitialized session IDs

// Set session timeout
$_SESSION['LAST_ACTIVITY'] = time(); // update last activity time
if (time() - $_SESSION['LAST_ACTIVITY'] > 1800) { // 30 minutes timeout
    session_unset();
    session_destroy();
    session_start();
}
?>
Copier après la connexion

Explication :

  • session_regenerate_id(true) génère un nouvel identifiant de session, réduisant ainsi le risque de fixation de session.
  • La configuration de cookie_httponly et cookie_secure permet d'éviter le vol de cookies en limitant l'accès JavaScript et non sécurisé (non HTTPS).

5. Téléchargements de fichiers sécurisés

Les téléchargements de fichiers sans restriction peuvent entraîner le téléchargement et l'exécution de fichiers malveillants. Toujours validez les types de fichiers et stockez-les en toute sécurité.

Exemple :

<?php
// Insecure version
$user_id = $_GET['id'];
$query = "SELECT * FROM users WHERE id = '$user_id'";
$result = mysqli_query($connection, $query);

// Secure version
$user_id = $_GET['id'];
$stmt = $connection->prepare("SELECT * FROM users WHERE id = ?");
$stmt->bind_param("i", $user_id);  // "i" for integer
$stmt->execute();
$result = $stmt->get_result();
?>
Copier après la connexion
Copier après la connexion

Explication :

  • Autorisez uniquement des types de fichiers spécifiques en vérifiant l'extension du fichier par rapport à un tableau de types autorisés.
  • Stockez les fichiers en dehors de la racine Web et utilisez move_uploaded_file pour vous assurer qu'ils ne sont pas accessibles via une URL directe.

6. Utiliser la politique de sécurité du contenu (CSP)

Un en-tête CSP peut aider à prévenir les attaques XSS et par injection de données en limitant l'endroit à partir duquel les ressources peuvent être chargées.

Exemple (à ajouter dans le fichier .htaccess ou la configuration du serveur) :

<?php
// Insecure version
echo "<p>Welcome, " . $_GET['username'] . "</p>";

// Secure version
echo "<p>Welcome, " . htmlspecialchars($_GET['username'], ENT_QUOTES, 'UTF-8') . "</p>";
?>
Copier après la connexion
Copier après la connexion

Explication :

  • Ce CSP restreint le chargement des ressources à partir de la même origine (soi-même), et le JavaScript de trustscripts.com est autorisé.
  • Cela empêche le chargement de scripts externes ou de ressources non fiables, réduisant ainsi les risques XSS.

7. Validation et désinfection des entrées

Utilisez la validation et la désinfection des entrées pour empêcher divers types d'injections.

Exemple :

<?php
// Generate CSRF token
session_start();
if (empty($_SESSION['csrf_token'])) {
    $_SESSION['csrf_token'] = bin2hex(random_bytes(32));
}

// Add token to form
echo '<form method="POST" action="submit.php">';
echo '<input type="hidden" name="csrf_token" value="' . $_SESSION['csrf_token'] . '">';
echo '<input type="text" name="data">';
echo '<input type="submit" value="Submit">';
echo '</form>';
?>
Copier après la connexion
Copier après la connexion

Explication :

  • FILTER_VALIDATE_INT vérifie si l'âge est un entier valide.
  • FILTER_SANITIZE_STRING supprime toutes les balises HTML ou caractères spéciaux du nom d'utilisateur.

En implémentant ces méthodes, votre application PHP sera mieux protégée contre les vulnérabilités courantes. Il est important de rester à jour avec les meilleures pratiques et d'appliquer systématiquement des mesures de sécurité à votre code.

Connectez-vous avec moi :@ LinkedIn et consultez mon portfolio.

Veuillez donner une étoile à mes projets GitHub ⭐️

Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!

source:dev.to
Déclaration de ce site Web
Le contenu de cet article est volontairement contribué par les internautes et les droits d'auteur appartiennent à l'auteur original. Ce site n'assume aucune responsabilité légale correspondante. Si vous trouvez un contenu suspecté de plagiat ou de contrefaçon, veuillez contacter admin@php.cn
Derniers articles par auteur
Tutoriels populaires
Plus>
Derniers téléchargements
Plus>
effets Web
Code source du site Web
Matériel du site Web
Modèle frontal