백엔드 개발 PHP 튜토리얼 PHP 보안 코딩: 코드가 느슨해지지 않도록 하세요

PHP 보안 코딩: 코드가 느슨해지지 않도록 하세요

Aug 17, 2024 pm 06:36 PM

저번에 성공적인 스타트업의 기술 책임자인 친구와 가볍게 이야기를 나누다가 올림픽 여자 수구 결승전을 보면서 야생에서 발견한 PHP 실패에 대해 이야기하기 시작했습니다. ?. 그는 기술 책임자이고 나는 중간 개발자이기 때문에 그가 일상적인 고된 일에서 이미 이 실패를 해결했을 것이라고 예상했지만... 들리는 것만큼 놀랍게도 그는 그렇지 않았습니다.
제가 말하는 "실패"는 아마도 이미 짐작하셨겠지만 PHP의 느슨한 비교일 뿐입니다. 공정하게 말하자면, 저는 이것을 실패라기보다는 기능이라고 부르고 싶습니다. 하지만 사용법이 너무 위험할 수 있어서 그런 의미에서 실패입니다! 우리의 대단함을 시작해보세요!

PHP Secure Coding: Don

목차

  • PHP 느슨한 비교
  • 취약한 시나리오
    • 안전하지 않은 로그인 시스템
    • 비보안 인증
  • 느슨한 비교 버그 완화
  • 결론
  • @Sudorealm 사랑을 보여주세요

PHP 느슨한 비교

PHP의 느슨한 비교는 비교되는 변수의 데이터 유형을 확인하지 않는 == 연산자를 사용하여 두 값을 비교할 때 발생합니다. PHP는 값을 비교하기 전에 값을 공통 유형으로 변환하려고 시도합니다.

if ('string' == true){
 echo 'Weedle I choose you';
}
else{
 echo 'Charizard I choose you';
}
로그인 후 복사

믿거나 말거나, 우리는 3레벨 위들을 전투에 보낼 예정이고 리자몽은 사용하지 않은 상태입니다. 왜? 위의 예에서 PHP는 문자열 'string'을 true로 변환한 후 true와 비교하여 진정한 비교 ?로 이어집니다. 이러한 동작은 유용할 때도 있지만 제대로 이해하고 제어하지 않으면 위험할 수 있습니다.

자세한 내용은 PHP 문서의 대략적인 비교표를 확인하세요

처음에는 별 것 아닌 것처럼 보일 수도 있지만 숙련된 개발자의 눈에는 이 갑작스러운 트릭이 뼈 속까지 전율을 일으키고 프로덕션 코드 리팩토링을 하게 될 수도 있습니다.

취약한 시나리오

기사의 이 섹션에서는 야생에서 발견되었을 때 멋진 버그 포상금 보상을 받을 수 있는 몇 가지 코드 블록을 제공하려고 노력할 것입니다. 코드베이스와 원격으로 유사한 것을 발견하는 경우에도... 변경하세요. ?

안전하지 않은 로그인 시스템

아래 스니펫에서는 매우 기본적인 로그인 시스템 로직을 볼 수 있습니다.

$username = $_POST['username'];
$password = $_POST['password'];

if ($username == 'admin' && $password == '12345') {
    // Grant access
}
로그인 후 복사

교활한 해커가 전송된 데이터를 조작하여 다음과 같이 만든다고 가정해 보겠습니다. $_POST['username'] = true 및 $_POST['password'] = true 결과는 다음과 같습니다.

$username = $_POST['username'];
$password = $_POST['password'];

if (true == 'admin' && true == '12345') {
    // Grant access
}

# Now that hacker has been granted access to our App... Good for him, not for us
로그인 후 복사

해커가 어떻게 우리 데이터를 조작할 수 있는지 궁금하신가요? 머리 위에서 두 가지 답변을 드릴 수 있습니다.

  1. curl을 사용한 맞춤 요청.
  2. 버프스위트

계속 진행합니다.

트위스트가 포함된 안전하지 않은 인증

여기서 여러분에게 충격을 줄 수 있는 PHP 문제를 소개하겠습니다.

$user_role = $_POST['user_role']; // Example: 'admin', 'editor', 'viewer'

// Authorization check using a switch statement
switch ($user_role) {
    case 'crazyDifficultAdminRoleNooneWouldEverGuess':
        // Admin privileges
        echo "Access granted: Super Admin level";
        break;

    case 'editor':
        // Editor privileges
        echo "Access granted: Editor level";
        break;

    case 'viewer':
        // Viewer privileges
        echo "Access granted: Viewer level";
        break;

    default:
        // No access
        echo "Access denied: Invalid role";
        break;
}
로그인 후 복사

해커가 역할을 추측하고 다른 수준의 인증에 액세스하기 위해 역할을 변경할 수 있으므로 이 코드는 이미 데이터 변조에 취약합니다.
하지만 그들은 우리의 최고 관리자 역할 이름을 추측할 수 없기 때문에 다소 안전하다고 느낄 수도 있습니다.

하지만 추측할 필요가 전혀 없다면?☠️

Switch Case가 느슨한 비교를 사용한다는 사실을 알고 계셨나요? 하! 지금 충격을 받을 수도 있습니다!
이는 해커가 $_POST['user_role'] = true를 추가하면 값에 관계없이 스위치 문의 첫 번째 사례에 액세스한다는 의미입니다. 그거 밑바닥이 아픈 거 아니야? 문서를 읽어보세요.

느슨한 비교 버그 완화

느슨한 비교 버그를 완화하는 것은 PHP 애플리케이션의 보안과 안정성을 보장하는 데 매우 중요합니다. 엄격한 비교 === 및 일치 표현식(PHP 버전 8.0 이상)의 사용은 이 프로세스에서 중요한 역할을 합니다. PHP의 유형 저글링으로 인해 예상치 못한 잠재적으로 위험한 결과를 초래할 수 있는 느슨한 비교 연산자 ==와 달리 엄격한 비교를 사용하면 변수의 값과 유형을 모두 검사할 수 있습니다. 이는 보안 검사를 우회하는 데 악용될 수 있는 의도하지 않은 유형 강제 변환과 같은 취약점을 제거합니다.

일치 표현식을 사용하는 안전하지 않은 인증 버그에 대한 솔루션은 다음과 같습니다.

$user_role = $_POST['role'];

$response = match ($user_role) {
    'crazyDifficultAdminRoleNooneWouldEverGuess' => "Access granted: Super Admin level",
    'editor' => "Access granted: Editor level",
    'viewer' => "Access granted: Viewer level",
    default => "Access denied: Invalid role",
};

echo $response; # This outputs: 'Access denied: Invalid role' when role is set to true
로그인 후 복사

결론

PHP에서 느슨한 비교와 유형 저글링의 위험성에 대해 알고 계셨나요? 그렇지 않았다면 지금 그렇게 하십시오. 이 간단한 기사를 통해 항상 문서를 자세히 읽어보고 프로그래밍 시 사용하는 모든 것에 대한 확실한 이해를 발전시키도록 하세요. 무엇을 하든 최고가 되기 위해 노력하려면 호기심이 핵심입니다!

===의 엄격한 규칙과 정확한 일치 정밀도를 수용함으로써 PHP 코드를 단단히 묶어서 예상대로 정확하게 작동하도록 할 수 있습니다. 기억하세요. 지금 약간의 엄격함이 나중에 많은 골칫거리를 줄여줄 수 있습니다. 코딩 여정의 어느 단계에 있든 항상 배울 것이 있다는 재미있는 넛지가 되도록 하세요. 그러니 눈을 크게 뜨고 호기심을 유지하며, 느슨한 비교가 인터넷을 통해 빠져나가도록 놔두지 마십시오! ?

나에 대해

저에 대한 자세한 내용은 sudorealm.com의 개인 블로그 공간에서 확인하실 수 있습니다.

제 글 스타일과 콘텐츠가 마음에 드신다면 주저하지 말고 팔로우 버튼을 누르세요. 그러면 마법 같은 일이 일어날 것입니다! ??

위 내용은 PHP 보안 코딩: 코드가 느슨해지지 않도록 하세요의 상세 내용입니다. 자세한 내용은 PHP 중국어 웹사이트의 기타 관련 기사를 참조하세요!

본 웹사이트의 성명
본 글의 내용은 네티즌들의 자발적인 기여로 작성되었으며, 저작권은 원저작자에게 있습니다. 본 사이트는 이에 상응하는 법적 책임을 지지 않습니다. 표절이나 침해가 의심되는 콘텐츠를 발견한 경우 admin@php.cn으로 문의하세요.

핫 AI 도구

Undresser.AI Undress

Undresser.AI Undress

사실적인 누드 사진을 만들기 위한 AI 기반 앱

AI Clothes Remover

AI Clothes Remover

사진에서 옷을 제거하는 온라인 AI 도구입니다.

Undress AI Tool

Undress AI Tool

무료로 이미지를 벗다

Clothoff.io

Clothoff.io

AI 옷 제거제

Video Face Swap

Video Face Swap

완전히 무료인 AI 얼굴 교환 도구를 사용하여 모든 비디오의 얼굴을 쉽게 바꾸세요!

인기 기사

<gum> : Bubble Gum Simulator Infinity- 로얄 키를 얻고 사용하는 방법
4 몇 주 전 By 尊渡假赌尊渡假赌尊渡假赌
Nordhold : Fusion System, 설명
4 몇 주 전 By 尊渡假赌尊渡假赌尊渡假赌
Mandragora : 마녀 트리의 속삭임 - Grappling Hook 잠금 해제 방법
3 몇 주 전 By 尊渡假赌尊渡假赌尊渡假赌

뜨거운 도구

메모장++7.3.1

메모장++7.3.1

사용하기 쉬운 무료 코드 편집기

SublimeText3 중국어 버전

SublimeText3 중국어 버전

중국어 버전, 사용하기 매우 쉽습니다.

스튜디오 13.0.1 보내기

스튜디오 13.0.1 보내기

강력한 PHP 통합 개발 환경

드림위버 CS6

드림위버 CS6

시각적 웹 개발 도구

SublimeText3 Mac 버전

SublimeText3 Mac 버전

신 수준의 코드 편집 소프트웨어(SublimeText3)

PHP에서 보안 비밀번호 해싱을 설명하십시오 (예 : Password_hash, Password_Verify). 왜 MD5 또는 SHA1을 사용하지 않습니까? PHP에서 보안 비밀번호 해싱을 설명하십시오 (예 : Password_hash, Password_Verify). 왜 MD5 또는 SHA1을 사용하지 않습니까? Apr 17, 2025 am 12:06 AM

PHP에서 Password_hash 및 Password_Verify 기능을 사용하여 보안 비밀번호 해싱을 구현해야하며 MD5 또는 SHA1을 사용해서는 안됩니다. 1) Password_hash는 보안을 향상시키기 위해 소금 값이 포함 된 해시를 생성합니다. 2) Password_verify 암호를 확인하고 해시 값을 비교하여 보안을 보장합니다. 3) MD5 및 SHA1은 취약하고 소금 값이 부족하며 현대 암호 보안에는 적합하지 않습니다.

스칼라 유형, 반환 유형, 노조 유형 및 무효 유형을 포함한 PHP 유형의 힌트 작업은 어떻게 작동합니까? 스칼라 유형, 반환 유형, 노조 유형 및 무효 유형을 포함한 PHP 유형의 힌트 작업은 어떻게 작동합니까? Apr 17, 2025 am 12:25 AM

PHP 유형은 코드 품질과 가독성을 향상시키기위한 프롬프트입니다. 1) 스칼라 유형 팁 : PHP7.0이므로 int, float 등과 같은 기능 매개 변수에 기본 데이터 유형을 지정할 수 있습니다. 2) 반환 유형 프롬프트 : 기능 반환 값 유형의 일관성을 확인하십시오. 3) Union 유형 프롬프트 : PHP8.0이므로 기능 매개 변수 또는 반환 값에 여러 유형을 지정할 수 있습니다. 4) Nullable 유형 프롬프트 : NULL 값을 포함하고 널 값을 반환 할 수있는 기능을 포함 할 수 있습니다.

PHP와 Python : 다른 패러다임이 설명되었습니다 PHP와 Python : 다른 패러다임이 설명되었습니다 Apr 18, 2025 am 12:26 AM

PHP는 주로 절차 적 프로그래밍이지만 객체 지향 프로그래밍 (OOP)도 지원합니다. Python은 OOP, 기능 및 절차 프로그래밍을 포함한 다양한 패러다임을 지원합니다. PHP는 웹 개발에 적합하며 Python은 데이터 분석 및 기계 학습과 같은 다양한 응용 프로그램에 적합합니다.

PHP에서 SQL 주입을 어떻게 방지합니까? (준비된 진술, pdo) PHP에서 SQL 주입을 어떻게 방지합니까? (준비된 진술, pdo) Apr 15, 2025 am 12:15 AM

PHP에서 전처리 문과 PDO를 사용하면 SQL 주입 공격을 효과적으로 방지 할 수 있습니다. 1) PDO를 사용하여 데이터베이스에 연결하고 오류 모드를 설정하십시오. 2) 준비 방법을 통해 전처리 명세서를 작성하고 자리 표시자를 사용하여 데이터를 전달하고 방법을 실행하십시오. 3) 쿼리 결과를 처리하고 코드의 보안 및 성능을 보장합니다.

PHP 및 Python : 코드 예제 및 비교 PHP 및 Python : 코드 예제 및 비교 Apr 15, 2025 am 12:07 AM

PHP와 Python은 고유 한 장점과 단점이 있으며 선택은 프로젝트 요구와 개인 선호도에 달려 있습니다. 1.PHP는 대규모 웹 애플리케이션의 빠른 개발 및 유지 보수에 적합합니다. 2. Python은 데이터 과학 및 기계 학습 분야를 지배합니다.

PHP의 목적 : 동적 웹 사이트 구축 PHP의 목적 : 동적 웹 사이트 구축 Apr 15, 2025 am 12:18 AM

PHP는 동적 웹 사이트를 구축하는 데 사용되며 해당 핵심 기능에는 다음이 포함됩니다. 1. 데이터베이스와 연결하여 동적 컨텐츠를 생성하고 웹 페이지를 실시간으로 생성합니다. 2. 사용자 상호 작용 및 양식 제출을 처리하고 입력을 확인하고 작업에 응답합니다. 3. 개인화 된 경험을 제공하기 위해 세션 및 사용자 인증을 관리합니다. 4. 성능을 최적화하고 모범 사례를 따라 웹 사이트 효율성 및 보안을 개선하십시오.

PHP : 데이터베이스 및 서버 측 로직 처리 PHP : 데이터베이스 및 서버 측 로직 처리 Apr 15, 2025 am 12:15 AM

PHP는 MySQLI 및 PDO 확장 기능을 사용하여 데이터베이스 작업 및 서버 측 로직 프로세싱에서 상호 작용하고 세션 관리와 같은 기능을 통해 서버 측로 로직을 처리합니다. 1) MySQLI 또는 PDO를 사용하여 데이터베이스에 연결하고 SQL 쿼리를 실행하십시오. 2) 세션 관리 및 기타 기능을 통해 HTTP 요청 및 사용자 상태를 처리합니다. 3) 트랜잭션을 사용하여 데이터베이스 작업의 원자력을 보장하십시오. 4) SQL 주입 방지, 디버깅을 위해 예외 처리 및 폐쇄 연결을 사용하십시오. 5) 인덱싱 및 캐시를 통해 성능을 최적화하고, 읽을 수있는 코드를 작성하고, 오류 처리를 수행하십시오.

PHP와 Python 중에서 선택 : 가이드 PHP와 Python 중에서 선택 : 가이드 Apr 18, 2025 am 12:24 AM

PHP는 웹 개발 및 빠른 프로토 타이핑에 적합하며 Python은 데이터 과학 및 기계 학습에 적합합니다. 1.PHP는 간단한 구문과 함께 동적 웹 개발에 사용되며 빠른 개발에 적합합니다. 2. Python은 간결한 구문을 가지고 있으며 여러 분야에 적합하며 강력한 라이브러리 생태계가 있습니다.

See all articles