PHP 安全編碼:不要讓程式碼鬆動

WBOY
發布: 2024-08-17 18:36:32
原創
972 人瀏覽過

前幾天,我和一位朋友閒聊,他是一家成功新創公司的技術主管,當我們觀看女子水球奧運決賽時,我們開始談論我在野外發現的 PHP 失敗問題? 。他是一名技術主管,而我是一名中期開發人員,我以為他已經在日常工作中解決了這個失敗問題,但是……聽起來令人驚訝,但他沒有。
我所說的“失敗”,你可能已經猜到了,無非是 PHP 的鬆散比較。現在,公平地說,我不會真正稱其為失敗,而是一個功能,但它的使用可能非常危險,從這個意義上說,它是一個失敗!讓我們的書呆子加油吧!

PHP Secure Coding: Don

目錄

  • PHP 鬆散比較
  • 脆弱場景
    • 不安全的登入系統
    • 不安全的授權方式
  • 緩解鬆比較錯誤
  • 結論
  • 表達愛@Sudorealm

PHP 鬆散比較

PHP 中的鬆散比較是指使用 == 運算子比較兩個值,它不會檢查所比較變數的資料類型。 PHP 在比較之前會嘗試將值轉換為通用類型。

if ('string' == true){
 echo 'Weedle I choose you';
}
else{
 echo 'Charizard I choose you';
}
登入後複製

不管你信不信,我們即將派出一隻 3 級的獨角獸在這裡戰鬥,而我們的噴火龍卻尚未使用。 為什麼? 那麼,在上面的範例中,PHP 將字串 'string' 轉換為 true,然後將其與 true 進行比較,導致真正的比較? 。這種行為雖然有時有用,但如果沒有正確理解和控制,可能會很危險。

查看 PHP 文件中的鬆散比較表以獲取更多資訊

一開始可能看起來沒那麼嚴重,但相信我,在訓練有素的開發人員眼中,這種突然出現的技巧可能會讓他們不寒而栗,並讓他們陷入生產程式碼重構熱潮。

脆弱場景

在本文的這一部分中,我將嘗試給出一些代碼塊,當在野外發現這些代碼塊時,它們可以為您帶來豐厚的錯誤賞金獎勵,而且如果您發現任何與您的代碼庫遠程相似的內容...更改它?

不安全的登入系統

在下面的程式碼片段中,您可以看到一個非常基本的登入系統邏輯。

$username = $_POST['username'];
$password = $_POST['password'];

if ($username == 'admin' && $password == '12345') {
    // Grant access
}
登入後複製

假設一個狡猾的駭客篡改了發送的資料並使其: $_POST['username'] = true 和 $_POST['password'] = true ,這將導致:

$username = $_POST['username'];
$password = $_POST['password'];

if (true == 'admin' && true == '12345') {
    // Grant access
}

# Now that hacker has been granted access to our App... Good for him, not for us
登入後複製

如果您想知道駭客如何篡改我們的數據,我有兩個答案給您:

  1. 使用curl 自訂請求。
  2. 打嗝套件

繼續前進。

不安全的授權與扭曲

這裡我展示了一個可能會讓您震驚的 PHP 問題。

$user_role = $_POST['user_role']; // Example: 'admin', 'editor', 'viewer'

// Authorization check using a switch statement
switch ($user_role) {
    case 'crazyDifficultAdminRoleNooneWouldEverGuess':
        // Admin privileges
        echo "Access granted: Super Admin level";
        break;

    case 'editor':
        // Editor privileges
        echo "Access granted: Editor level";
        break;

    case 'viewer':
        // Viewer privileges
        echo "Access granted: Viewer level";
        break;

    default:
        // No access
        echo "Access denied: Invalid role";
        break;
}
登入後複製

此程式碼已經容易受到資料篡改,因為駭客可以猜測角色並更改其角色以存取不同級別的授權。
不過我們可能會感到有點安全,因為他們永遠無法猜出我們的超級管理員角色名稱。

但是如果他們根本不需要猜測怎麼辦? ☠️

你知道Switch Case 使用鬆散比較嗎? 哈!你現在可能會感到震驚!
這意味著如果駭客加入 $_POST['user_role'] = true 那麼他們將存取 switch 語句中的第一個案例,無論值是什麼。這不是心底的痛嗎?閱讀文檔。

緩解鬆散比較錯誤

緩解鬆散比較錯誤對於確保 PHP 應用程式的安全性和可靠性至關重要。在 PHP 8.0+ 版本中,嚴格比較 === 和匹配表達式的使用在此過程中起著至關重要的作用。與鬆散的比較運算子 == 不同,嚴格的比較可以確保變數的值和類型都得到檢查,而鬆散的比較運算子 == 可能會因 PHP 的類型雜亂而導致意外且潛在危險的結果。這消除了諸如意外類型強制之類的漏洞,這些漏洞可能被用來繞過安全檢查。

這是使用匹配表達式解決不安全授權錯誤的解決方案:

$user_role = $_POST['role'];

$response = match ($user_role) {
    'crazyDifficultAdminRoleNooneWouldEverGuess' => "Access granted: Super Admin level",
    'editor' => "Access granted: Editor level",
    'viewer' => "Access granted: Viewer level",
    default => "Access denied: Invalid role",
};

echo $response; # This outputs: 'Access denied: Invalid role' when role is set to true
登入後複製

結論

您知道 PHP 中鬆散比較和類型雜耍的危險嗎?如果你沒有,現在你可以了。讓這篇簡單的文章提醒您始終閱讀文件並對程式設計時使用的所有內容有一個紮實的理解。當您努力在所做的事情上做到最好時,好奇心是關鍵!

透過遵守 === 的嚴格規則和匹配的精確度,您可以嚴格控制您的 PHP 程式碼,確保其行為完全符合您的預期。請記住,現在稍微嚴格一點可以讓您以後避免很多麻煩。讓這成為一個有趣的推動力,無論您處於編碼之旅的哪個階段,總是有新的東西需要學習。所以,請睜大眼睛,保持好奇心,不要讓那些鬆散的比較漏網! ?

關於我

您可以在我的個人部落格空間sudorealm.com找到更多關於我的資訊。

如果您喜歡我的寫作風格和內容,請毫不猶豫地點擊追蹤按鈕,神奇的事情就會發生! ??

以上是PHP 安全編碼:不要讓程式碼鬆動的詳細內容。更多資訊請關注PHP中文網其他相關文章!

來源:dev.to
本網站聲明
本文內容由網友自願投稿,版權歸原作者所有。本站不承擔相應的法律責任。如發現涉嫌抄襲或侵權的內容,請聯絡admin@php.cn
熱門教學
更多>
最新下載
更多>
網站特效
網站源碼
網站素材
前端模板