PHP Secure Coding: Lassen Sie den Code nicht locker

WBOY
Freigeben: 2024-08-17 18:36:32
Original
964 Leute haben es durchsucht

Neulich unterhielt ich mich ungezwungen mit einer Freundin, die als technischer Leiter bei einem erfolgreichen Startup tätig ist, und während wir uns das Finale der Olympischen Spiele im Wasserball der Frauen ansahen, begannen wir über einen PHP-Fehler zu sprechen, den ich in freier Wildbahn gefunden hatte ?. Da er ein technischer Leiter und ich ein mittlerer Entwickler war, hatte ich erwartet, dass er diesen Fehler in seinem Alltag bereits in Angriff genommen hätte, aber nun ja ... so überraschend es auch klingen mag, er hatte es nicht getan.
Der „Fehler“, von dem ich spreche, und Sie haben es wahrscheinlich schon erraten, ist nichts anderes als der lose Vergleich von PHP. Um fair zu sein, würde ich es nicht wirklich als Fehlschlag bezeichnen, sondern eher als Funktion, deren Verwendung jedoch so gefährlich sein kann, dass es in diesem Sinne ein Misserfolg ist! Lasst uns unseren Nerd anmachen!

PHP Secure Coding: Don

Inhaltsverzeichnis

  • PHP Loose-Vergleich
  • Gefährdete Szenarien
    • Das unsichere Anmeldesystem
    • Die unsichere Autorisierung mit dem gewissen Etwas
  • Entschärfung des Fehlers bei losen Vergleichen
  • Fazit
  • Zeige Liebe @Sudorealm

PHP Loose-Vergleich

Ein loser Vergleich in PHP liegt vor, wenn Sie zwei Werte mit dem ==-Operator vergleichen, der die Datentypen der verglichenen Variablen nicht überprüft. PHP wird versuchen, die Werte vor dem Vergleich in einen gemeinsamen Typ umzuwandeln.

if ('string' == true){
 echo 'Weedle I choose you';
}
else{
 echo 'Charizard I choose you';
}
Nach dem Login kopieren

Ob Sie es glauben oder nicht, wir sind dabei, hier einen 3-stufigen Weedle in die Schlacht zu schicken, während unser Glurak ungenutzt bleibt. WARUM? Nun, im obigen Beispiel konvertiert PHP die Zeichenfolge „string“ in true, bevor es mit true verglichen wird, was zu einem echten Vergleich führt? Dieses Verhalten ist zwar manchmal nützlich, kann aber gefährlich sein, wenn es nicht richtig verstanden und kontrolliert wird.

Weitere Informationen finden Sie in dieser losen Vergleichstabelle aus den PHP-Dokumenten

Auf den ersten Blick scheint es nicht so viel zu sein, aber glauben Sie mir: Mit dem Auge eines geschulten Entwicklers könnte dieser aus dem Nichts kommende Trick ihnen Gänsehaut bereiten und sie zu einer Überarbeitung des Produktionscodes veranlassen.

Gefährdete Szenarien

In diesem Abschnitt des Artikels werde ich versuchen, einige Codeblöcke herauszugeben, die Ihnen, wenn sie in freier Wildbahn gefunden werden, eine stattliche Bug-Bounty-Belohnung einbringen könnten, auch wenn Sie etwas finden, das Ihrer Codebasis auch nur annähernd ähnelt ... ändern Sie es ?

Das unsichere Anmeldesystem

Im Snippet unten sehen Sie eine sehr grundlegende Login-Systemlogik.

$username = $_POST['username'];
$password = $_POST['password'];

if ($username == 'admin' && $password == '12345') {
    // Grant access
}
Nach dem Login kopieren

Angenommen, ein geschickter Hacker manipuliert die gesendeten Daten und macht sie zu: $_POST['username'] = true und $_POST['password'] = true, was zu Folgendem führt:

$username = $_POST['username'];
$password = $_POST['password'];

if (true == 'admin' && true == '12345') {
    // Grant access
}

# Now that hacker has been granted access to our App... Good for him, not for us
Nach dem Login kopieren

Wenn Sie sich fragen, wie ein Hacker unsere Daten manipulieren könnte, habe ich spontan zwei Antworten für Sie:

  1. Kundenspezifische Anfrage mit Curl.
  2. Burpsuite

Weiter geht's.

Die unsichere Autorisierung mit dem gewissen Etwas

Hier zeige ich ein Problem mit PHP, das Sie schockieren könnte.

$user_role = $_POST['user_role']; // Example: 'admin', 'editor', 'viewer'

// Authorization check using a switch statement
switch ($user_role) {
    case 'crazyDifficultAdminRoleNooneWouldEverGuess':
        // Admin privileges
        echo "Access granted: Super Admin level";
        break;

    case 'editor':
        // Editor privileges
        echo "Access granted: Editor level";
        break;

    case 'viewer':
        // Viewer privileges
        echo "Access granted: Viewer level";
        break;

    default:
        // No access
        echo "Access denied: Invalid role";
        break;
}
Nach dem Login kopieren

Dieser Code ist bereits anfällig für Datenmanipulationen, da Hacker die Rollen erraten und ihre Rollen ändern könnten, um auf verschiedene Autorisierungsebenen zuzugreifen.
Wir könnten uns jedoch ein wenig sicher fühlen, da sie niemals in der Lage wären, den Namen unserer Super Admin-Rolle zu erraten.

Aber was ist, wenn sie überhaupt nicht raten müssen?☠️

Wussten Sie, dass Switch Case lose Vergleiche verwendet? Ha! Sie könnten jetzt schockiert sein!
Das bedeutet, dass der Hacker, wenn er $_POST['user_role'] = true hinzufügt, unabhängig vom Wert auf unseren ersten Fall in unserer Switch-Anweisung zugreift. Ist das nicht eine Nervensäge? Lesen Sie die Dokumente.

Den Fehler beim losen Vergleich abmildern

Die Beseitigung des Fehlers beim losen Vergleich ist entscheidend für die Gewährleistung der Sicherheit und Zuverlässigkeit Ihrer PHP-Anwendungen. Die Verwendung des strikten Vergleichs === und des Übereinstimmungsausdrucks in PHP-Versionen 8.0+ spielt in diesem Prozess eine entscheidende Rolle. Im Gegensatz zum losen Vergleichsoperator ==, der aufgrund des Typ-Jonglierens von PHP zu unerwarteten und potenziell gefährlichen Ergebnissen führen kann, stellt der strikte Vergleich sicher, dass sowohl der Wert als auch der Typ der Variablen überprüft werden. Dadurch werden Schwachstellen wie unbeabsichtigte Typerzwingung beseitigt, die zur Umgehung von Sicherheitsprüfungen ausgenutzt werden könnten.

Hier ist eine Lösung für den Fehler bei der unsicheren Autorisierung mithilfe eines Übereinstimmungsausdrucks:

$user_role = $_POST['role'];

$response = match ($user_role) {
    'crazyDifficultAdminRoleNooneWouldEverGuess' => "Access granted: Super Admin level",
    'editor' => "Access granted: Editor level",
    'viewer' => "Access granted: Viewer level",
    default => "Access denied: Invalid role",
};

echo $response; # This outputs: 'Access denied: Invalid role' when role is set to true
Nach dem Login kopieren

Abschluss

Wussten Sie über die Gefahren von lockeren Vergleichen und Typ-Jonglage in PHP Bescheid? Wenn Sie es nicht getan haben, tun Sie es jetzt. Dieser einfache Artikel soll Sie daran erinnern, die Dokumentation immer durchzulesen und ein solides Verständnis für alles zu entwickeln, was Sie beim Programmieren verwenden. Neugier ist der Schlüssel, wenn Sie danach streben, in allem, was Sie tun, der Beste zu werden!

Indem Sie die strikte Disziplin von === und die hohe Präzision von match anwenden, können Sie Ihren PHP-Code an der Leine halten und sicherstellen, dass er sich genau so verhält, wie Sie es erwarten. Denken Sie daran: Ein wenig Strenge kann Ihnen später viele Kopfschmerzen ersparen. Seien Sie ein spielerischer Anstoß dafür, dass es immer etwas Neues zu lernen gibt, ganz gleich, wo Sie sich auf Ihrer Programmierreise befinden. Halten Sie also die Augen offen, bleiben Sie neugierig und lassen Sie nicht zu, dass lose Vergleiche durch die Netze gehen! ?

Über mich

Mehr über mich erfahren Sie in meinem persönlichen Blogbereich auf sudorealm.com.

Wenn Ihnen mein Schreibstil und meine Inhalte gefallen, zögern Sie nicht, auf den „Folgen“-Button zu klicken, und es werden magische Dinge passieren! ??

Das obige ist der detaillierte Inhalt vonPHP Secure Coding: Lassen Sie den Code nicht locker. Für weitere Informationen folgen Sie bitte anderen verwandten Artikeln auf der PHP chinesischen Website!

Quelle:dev.to
Erklärung dieser Website
Der Inhalt dieses Artikels wird freiwillig von Internetnutzern beigesteuert und das Urheberrecht liegt beim ursprünglichen Autor. Diese Website übernimmt keine entsprechende rechtliche Verantwortung. Wenn Sie Inhalte finden, bei denen der Verdacht eines Plagiats oder einer Rechtsverletzung besteht, wenden Sie sich bitte an admin@php.cn
Beliebte Tutorials
Mehr>
Neueste Downloads
Mehr>
Web-Effekte
Quellcode der Website
Website-Materialien
Frontend-Vorlage