文档章节

关于安全:

 蜗牛奔跑
发布于 2017/02/28 15:47
字数 1726
阅读 2
收藏 0

关于安全:

  • WEB安全在现在的WEB应用中越来越体现他自身的重要性。
  • InitPHP框架提供了一套WEB安全基础的实现方式。

全局Filter机制:

  • InitPHP框架内置了filter()函数对$_GET、$_PSOT、$_COOKIE、$_SERVICE等容易被攻击的全局变量进行了过滤
  • filter()函数在框架运行的时候会自动加载执行
  • Filter安全类: core/controller/filter.init.php
/**
 * 安全过滤类-全局变量过滤
 * 在Controller初始化的时候已经运行过该变量,对全局变量进行处理
 *  Controller中使用方法:$this->controller->filter()
 * @return
 */
public function filter() {
	if (is_array($_SERVER)) {
		foreach ($_SERVER as $k => $v) {
			if (isset($_SERVER[$k])) {
				$_SERVER[$k] = str_replace(array('<','>','"',"'",'%3C','%3E','%22','%27','%3c','%3e'), '', $v);
			}
		}
	}
	unset($_ENV, $HTTP_GET_VARS, $HTTP_POST_VARS, $HTTP_COOKIE_VARS, $HTTP_SERVER_VARS, $HTTP_ENV_VARS);
	self::filter_slashes($_GET);
	self::filter_slashes($_POST);
	self::filter_slashes($_COOKIE);
	self::filter_slashes($_FILES);
	self::filter_slashes($_REQUEST);
}

/* 运行的时候执行 */
/**
 * 初始化控制器,
 */
public function __construct() {
	$this->filter();
	$this->set_token(); //生成全局TOKEN值,防止CRsf攻击
}

丰富的过滤函数:

  • InitPHP框架提供了丰富的数据过滤函数
  • 过滤类: core/controller/filter.init.php
/* 一部分类 */
/**
 * 安全过滤类-加反斜杠,放置SQL注入
 *  Controller中使用方法:$this->controller->filter_slashes(&$value)
 * @param  string $value 需要过滤的值
 * @return string
 */
public static function filter_slashes(&$value) {
	if (get_magic_quotes_gpc()) return false; //开启魔术变量
	$value = (array) $value;
	foreach ($value as $key => $val) {
		if (is_array($val)) {
			self::filter_slashes($value[$key]);
		} else {
			$value[$key] = addslashes($val);
		}
	}
}

/**
 * 安全过滤类-过滤javascript,css,iframes,object等不安全参数 过滤级别高
 *  Controller中使用方法:$this->controller->filter_script($value)
 * @param  string $value 需要过滤的值
 * @return string
 */
public function filter_script($value) {
	$value = preg_replace("/(javascript:)?on(click|load|key|mouse|error|abort|move|unload|change|dblclick|move|reset|resize|submit)/i","&111n\\2",$value);
	$value = preg_replace("/(.*?)<\/script>/si","",$value);
	$value = preg_replace("/(.*?)<\/iframe>/si","",$value);
	$value = preg_replace ("//iesU", '', $value);
	return $value;
}

统一的get_gp函数,获取GET或者POST数据:

  • 不建议用户使用$_GET和$_POST的方法获取GET或者POST数据
  • get_gp函数默认会过滤数据
  • 该函数还提供数组获取方法,可以获取多个数据
  • 如果你使用InitPHP框架,请强制使用该函数
/**
 * 安全过滤类-获取GET或者POST的参数值,经过过滤
 * 如果不指定$type类型,则获取同名的,POST优先
 * $isfilter 默认开启,强制转换请求的数据
 * 该方法在Controller层中,获取所有GET或者POST数据,都需要走这个接口
 *  Controller中使用方法:$this->controller->get_gp($value, $type = null,  $isfilter = true)
 * @param  string|array $value 参数
 * @param  string|array $type 获取GET或者POST参数,P - POST , G - GET
 * @param  bool         $isfilter 变量是否过滤
 * @return string|array
 */
public function get_gp($value, $type = null,  $isfilter = true) {
	if (!is_array($value)) {
		if ($type === null) {
			if (isset($_GET[$value])) $temp = $_GET[$value];
			if (isset($_POST[$value])) $temp = $_POST[$value];
		} else {
			$temp = (strtoupper($type) == 'G') ? $_GET[$value] : $_POST[$value];
		}
		$temp = ($isfilter === true) ? $this->filter_escape($temp) : $temp;
		return $temp;
	} else {
		$temp = array();
		foreach ($value as $val) {
			if ($type === null) {
				if (isset($_GET[$val])) $temp[$val] = $_GET[$val];
				if (isset($_POST[$val])) $temp[$val] = $_POST[$val];
			} else {
				$temp[$val] = (strtoupper($type) == 'G') ? $_GET[$val] : $_POST[$val];
			}
			$temp[$val] = ($isfilter === true) ? $this->filter_escape($temp[$val]) : $temp[$val];
		}
		return $temp;
	}
}

CSRF风险控制:

  • CSRF(跨站请求伪造)是很多开发者容易遗漏的一个安全问题。
  • InitPHP框架内置了公用的TOKEN机制,在框架运行的时候就能生成用户的唯一TOKEN,用户每次打开浏览器访问网站的TOKEN都是不同的
  • 你需要做的是:在你的POST和GET请求的地方,添加上TOKEN,然后在你的Action中验证TOKEN是否正确
/* TOKEN实现 */
/**
 *	类加载-获取全局TOKEN,防止CSRF攻击
 *  Controller中使用方法:$this->controller->get_token()
 *  @return 
 */
public function get_token() {
	return $_COOKIE['init_token'];
}

/**
 *	类加载-检测token值
 *  Controller中使用方法:$this->controller->check_token($ispost = true)
 *  @return 
 */
public function check_token($ispost = true) {
	if ($ispost && !$this->is_post()) return false;
	if ($this->get_gp('init_token') !== $this->get_token()) return false;
	return true;
}

/**
 *	类加载-设置全局TOKEN,防止CSRF攻击
 *  Controller中使用方法:$this->controller->set_token()
 *  @return 
 */
private function set_token() {
	if (!$_COOKIE['init_token']) {
		$str = substr(md5(time(). $this->get_useragent()), 5, 8);
		setcookie("init_token", $str);
		$_COOKIE['init_token'] = $str;	
	}
}

/* 框架运行的时候生成TOKEN 和 模板赋值TOKEN */
/**
 * 初始化控制器,
 */
public function __construct() {
	$this->filter();
	$this->set_token(); //生成全局TOKEN值,防止CRsf攻击
}
/**
 * 初始化
 */
public function __construct() {
	global $InitPHP_conf;
	$this->controller = $this->load('controller', 'c'); //导入Controller
	$this->view       = $this->load('view', 'v'); //导入View	
	$this->view->set_template_config($InitPHP_conf['template']); //设置模板
	$this->view->assign('init_token', $this->controller->get_token()); //全局输出init_token标记
}

/* 如何使用:*/
GET方式提交-在URL或者GET提交上面,添加init_token=
http://127.0.0.1/?init_token=
POST的方法,用一个隐藏表单 表单名称init_token 值:
然后在Action中
$this->controller->check_token(); 
来验证token是否一致

XSS风险控制:

  • XSS的问题是一个头大的问题,很多大型网站也经常会爆出这样的漏洞。
  • XSS防范主要是输出过滤。将输出到模板上的PHP变量都进行HTML过滤
  • InitPHP开发框架提供两种方式:模板输出的时候对全局进行过滤;提供InitPHP::output()输出过滤函数
  • 采用全局变量输出过滤的方式,需要开启配置:$InitPHP_conf['isviewfilter']
  • InitPHP::output()函数也可以还原已经被HTML过滤过的变量
/* 全局输出过滤 */
/**
 * 模板-显示视图
 * 1. 在Controller中需要显示模板,就必须调用该函数
 * 2. 模板解析可以设置 $InitPHP_conf['isviewfilter'] 值,对变量进行过滤
 * Controller中使用方法:$this->view->display();
 * @return array
 */
public function display() {
	global $InitPHP_conf;
	if (is_array($this->view)) {
		if ($InitPHP_conf['isviewfilter']) $this->out_put($this->view); //输出过滤
		foreach ($this->view as $key => $val) {
			$$key = $val;
		}
	}
	$this->template_arr = $this->parse_template_arr($this->template_arr); //模板设置
	foreach ($this->template_arr as $file_name) {
		if (in_array($file_name, $this->remove_tpl_arr)) continue;
		$complie_file_name = $this->template_run($file_name); //模板编译
		if (!file_exists($complie_file_name)) InitPHP::initError($complie_file_name. ' is not exist!');
		include_once($complie_file_name);
	}
}

/* 手工输出InitPHP::output函数 */
/**
 * 【静态】XSS过滤,输出内容过滤
 * 1. 框架支持全局XSS过滤机制-全局开启将消耗PHP运行
 * 2. 手动添加XSS过滤函数,在模板页面中直接调用
 * 全局使用方法:InitPHP::output($string, $type = 'encode');
 * @param string $string  需要过滤的字符串
 * @param string $type    encode HTML处理 | decode 反处理
 * @return string
 */
public static function output($string, $type = 'encode') {
	$html = array("&", '"', "'", "<", ">");
	$html_code = array("&", """, "'", "<", ">");
	if ($type == 'encode') {
		if (function_exists('htmlspecialchars')) return htmlspecialchars($string);
		return str_replace($html, $html_code, $string);
	} else {
		if (function_exists('htmlspecialchars_decode')) return htmlspecialchars_decode($string);
		return str_replace($html_code, $html, $string);
	}
}

SQL安全:

  • SQL的安全是非常重要的一个环节,如果你的SQL语句出现了问题,那么黑客很容易攻破你的网站
  • InitPHP框架提供了一整套SQL安全机制:sql_build和常用DB操作函数
  • 一般情况下你的DB操作我们提供的DB操作函数能满足你的需求了
  • 如果你自己写SQL语句,并且SQL语句中包含变量,请用sql_build提供的相关函数组装SQL语句
public function get_one($id, $table_name, $id_key = 'id') {
	$id = (int) $id;
	if ($id < 1) return array(); 
	$where = $this->build_where(array($id_key=>$id)); //组装函数
	$sql = sprintf("SELECT * FROM %s %s LIMIT 1", $table_name, $where);
	$result = $this->query($sql, false);
	if (!$result) return false;
	$r = $this->fetch_assoc($result);
	$this->set_default_link_id(); //设置默认的link_id
	return $r;
}

其他安全问题:

  • 项目安全还包括业务逻辑是否正确,是否会被用户钻空子
  • 类型的转换,INT类型的一定要强制转换

本文转载自:

共有 人打赏支持
粉丝 35
博文 610
码字总数 117758
作品 0
海淀
私信 提问
2018哪些行业需开展等级保护工作|等级测评

1、电子政务外网等级保护政策要求 《关于加强国家电子政务工程建设项目信息安全风险评估工作的通知》(发改高技〔2008〕2071 号) 《国家发展改革委关于进一步加强国家电子政务工程建设项目管...

zancun
06/19
0
0
运维规章文档初稿

1.信息与数据安全整体策略 Skip to end of metadata Go to start of metadata 信息总体安全策略 关于敏感数据失效后处理原则与操作方法 关于数据安全管理员与数据安全策略执行规章制度 关于限...

Bruceweien
2017/06/05
0
0
String,StringBuilder和StringBuffer类

今天看了一会儿关于String的一类的书,大概了解了String,StringBuilder和Stringuffer的区别。下面我就来浅谈一下关于这三部分的差别。 public class Test { int loopCount = 10000; // 执行...

laohng1995
2016/04/07
33
0
溪谷安全令牌 让用户放心的安全工具

为了解决玩家账号安全问题,溪谷软件于近日推出溪谷安全令牌,该产品是基于溪谷软件手游平台开发的一款手机密保工具,用于保证平台帐号安全。相比传统的安全产品,溪谷安全令牌可安装在随身的...

溪谷软件
2017/01/03
104
1
博览安全圈:研究人员惊现4G重大安全漏洞

  【IT168 资讯】为了响应国家号召,加强全民网络安全意识,我们会经常性的为大家奉上最具代表性的安全事件。   1.研究人员惊现4G重大安全漏洞   近年来,移动网络发展之迅猛是有目共睹...

it168网站
03/06
0
0

没有更多内容

加载失败,请刷新页面

加载更多

Spring Cloud Feign 异常处理

问题 最近在项目开发中,使用 Feign 调用服务,当触发熔断机制时,遇到了以下问题: 异常信息形如:TestService#addRecord(ParamVO) failed and no fallback available.; 获取不到服务提供方...

xiaomin0322
13分钟前
1
0
解决OSX使用oh-my-zsh后.bash_profile自定义失效

场景描述 为了使OSX自带的终端在使用上更加顺手,便安装了oh-my-zsh插件, 但发现之前在.bash_profile自定义的一些内容都失效了。 问题分析 oh-my-zsh有自己的配置文件,覆盖了.bash_profile...

SuShine
16分钟前
0
0
java中线程读取配置文件properties

配置文件在很多方面可以用到,比如数据库连接,数据库工厂方法的调用,只要在配置文件中修改即可,不用修改程序,使用起来还是很方便的。 现在演示一下通过线程读取配置文件进行反射的一种方...

寒风中的独狼
18分钟前
2
0
面向接口编程详解-Java篇

  相信看到这篇文字的人已经不需要了解什么是接口了,我就不再过多的做介绍了,直接步入正题,接口测试如何编写。那么在这一篇里,我们用一个例子,让各位对这个重要的编程思想有个直观的印...

浮躁的码农
19分钟前
1
0
NPM install -save 和 -save-dev 傻傻分不清

本文原文地址:https://www.limitcode.com/detail/59a15b1a69e95702e0780249.html 回顾 npm install 命令 最近在写Node程序的时候,突然对 npm install 的-save和-save-dev 这两个参数的使用...

翔飘飘
20分钟前
2
0

没有更多内容

加载失败,请刷新页面

加载更多

返回顶部
顶部