Maison > développement back-end > tutoriel php > Sécurité des sites Web PHP : Comment éviter les vulnérabilités courantes ?

Sécurité des sites Web PHP : Comment éviter les vulnérabilités courantes ?

王林
Libérer: 2023-08-19 06:20:01
original
686 Les gens l'ont consulté

Sécurité des sites Web PHP : Comment éviter les vulnérabilités courantes ?

Sécurité des sites Web PHP : comment éviter les vulnérabilités courantes ?

Aujourd'hui, avec le développement rapide d'Internet, de plus en plus de sites Web utilisent PHP comme principal langage de développement. Cependant, à cela s’ajoute le défi de la sécurité des sites Web. En exploitant certaines vulnérabilités du langage PHP, les pirates peuvent provoquer des fuites de données utilisateur, des plantages du système, voire des intrusions sur le serveur. Afin de garantir la sécurité du site Web, nous devons prendre certaines mesures pour éviter les vulnérabilités courantes.

Cet article présentera certaines vulnérabilités PHP courantes et fournira quelques exemples de code pour vous aider à trouver et à résoudre ces vulnérabilités.

  1. Vulnérabilité d'injection SQL

La vulnérabilité d'injection SQL est l'une des vulnérabilités de sécurité les plus courantes. Il permet aux attaquants de modifier les opérations de la base de données et même d'obtenir des informations sensibles en injectant du code SQL malveillant. Voici un exemple :

$username = $_POST['username'];
$password = $_POST['password'];

$sql = "SELECT * FROM users WHERE username = '$username' AND password = '$password'";
$result = mysqli_query($conn, $sql);
Copier après la connexion

Dans l'exemple ci-dessus, nous construisons une instruction de requête SQL directement en utilisant les variables saisies par l'utilisateur. Cela rend notre code vulnérable. Pour empêcher les attaques par injection SQL, nous pouvons utiliser des requêtes paramétrées ou des instructions préparées. L'exemple de code est le suivant :

$stmt = $conn->prepare("SELECT * FROM users WHERE username = ? AND password = ?");
$stmt->bind_param("ss", $username, $password);
$stmt->execute();
$result = $stmt->get_result();
Copier après la connexion

En utilisant des requêtes paramétrées ou des instructions préparées, nous pouvons garantir que les entrées de l'utilisateur seront échappées et traitées correctement, empêchant ainsi les attaques par injection SQL.

  1. Cross-site scripting (XSS)

Cross-site scripting est une autre vulnérabilité de sécurité courante. Il permet aux attaquants d'injecter des scripts malveillants sur un site Web, qui sont exécutés dans les navigateurs d'autres utilisateurs lorsqu'ils visitent le site Web. Voici un exemple :

$message = $_GET['message'];

echo "<p>" . $message . "</p>";
Copier après la connexion

Dans l'exemple ci-dessus, nous affichons directement le message saisi par l'utilisateur sur la page Web. Si l'entrée de l'utilisateur contient un script malveillant, le script malveillant sera exécuté dans les navigateurs des autres utilisateurs. Afin d'empêcher les attaques de scripts intersites, nous pouvons utiliser les fonctions d'échappement HTML pour échapper aux entrées de l'utilisateur. L'exemple de code est le suivant :

$message = $_GET['message'];

echo "<p>" . htmlspecialchars($message) . "</p>";
Copier après la connexion

En utilisant la fonction htmlspecialchars, nous pouvons garantir que le contenu saisi par l'utilisateur sera correctement échappé, empêchant ainsi les attaques de scripts intersites.

  1. Vulnérabilité de téléchargement de fichiers

La vulnérabilité de téléchargement de fichiers permet à un attaquant de télécharger des fichiers malveillants sur le serveur et d'exécuter le code malveillant qu'ils contiennent. Voici un exemple :

$target_dir = "uploads/";
$target_file = $target_dir . basename($_FILES["file"]["name"]);

if (move_uploaded_file($_FILES["file"]["tmp_name"], $target_file)) {
    echo "File is valid, and was successfully uploaded.";
} else {
    echo "Upload failed";
}
Copier après la connexion

Dans l'exemple ci-dessus, nous avons construit un chemin de fichier cible directement en utilisant le nom de fichier téléchargé par l'utilisateur. Cela rend notre code vulnérable. Pour éviter les vulnérabilités de téléchargement de fichiers, nous devons vérifier les fichiers téléchargés par les utilisateurs à l'aide de la liste blanche des extensions de fichiers et de la vérification du type de fichier. L'exemple de code est le suivant :

$target_dir = "uploads/";
$target_file = $target_dir . basename($_FILES["file"]["name"]);
$uploadOk = 1;
$imageFileType = strtolower(pathinfo($target_file,PATHINFO_EXTENSION));

// 允许的文件类型
$allowedTypes = array('jpg', 'jpeg', 'png', 'gif');

// 验证文件类型
if (!in_array($imageFileType, $allowedTypes)) {
    $uploadOk = 0;
}

if ($uploadOk == 0) {
    echo "Upload failed";
} else {
    if (move_uploaded_file($_FILES["file"]["tmp_name"], $target_file)) {
        echo "File is valid, and was successfully uploaded.";
    } else {
        echo "Upload failed";
    }
}
Copier après la connexion

En utilisant la liste blanche des extensions de fichiers et la vérification des types de fichiers, nous pouvons garantir que les types de fichiers téléchargés par les utilisateurs sont fiables, évitant ainsi les vulnérabilités de téléchargement de fichiers.

Résumé :

Ci-dessus sont quelques vulnérabilités PHP courantes et des exemples de code sur la façon de les éviter. Il est important de toujours valider et traiter les entrées des utilisateurs et d'éviter d'utiliser directement les entrées des utilisateurs pour créer des opérations sensibles afin de protéger notre site Web contre la menace d'attaques malveillantes. De plus, la mise à jour et la maintenance régulières de notre framework PHP et de nos dépendances sont également essentielles pour garantir la sécurité du site Web. J'espère que cet article vous aidera à comprendre et à améliorer la sécurité des sites Web PHP.

Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!

Étiquettes associées:
source:php.cn
Déclaration de ce site Web
Le contenu de cet article est volontairement contribué par les internautes et les droits d'auteur appartiennent à l'auteur original. Ce site n'assume aucune responsabilité légale correspondante. Si vous trouvez un contenu suspecté de plagiat ou de contrefaçon, veuillez contacter admin@php.cn
Tutoriels populaires
Plus>
Derniers téléchargements
Plus>
effets Web
Code source du site Web
Matériel du site Web
Modèle frontal