虚拟主机问题之用PHP4.2书写安全的脚本
虚拟主机问题之用PHP4.2书写安全的脚本
在很长一段时间内 PHP作为服务
在很长一段时间内 PHP作为服务器端脚本语言的最大卖点之一就是会为从表单提交的值自动建立一个全局变量。在PHP4.1中 PHP 的制作者们推荐了一个访问提交数据的替代手段。在PHP4.2中他们取消了那种老的做法正如我将在这篇文章中解释的那样作出这样的变化的目的是出于安全性的考虑。我们将研究PHP在处理表单提交及其它数据时的新的做法并说明为什么这样做会提高代码的安全性。
这里有什么错误
看看下面的这段PHP脚本它用来在输入的用户名及口令正确时授权访问一个Web页面 <?php
//检查用户名及口令if($username==‘kevin’and$password==’secret’)
$authorized=true;
?>
<?phpif( !$authorized):?>
< ! –未授权的用户将在这里给予提示–>
<p>Pleaseenteryourusernameandpassword:</p>
<formaction=”<?=$PHP_SELF?>”method=”POST”>———————————————————————————————————————————————
<p>Username:<inputtype=”text”name=”username”/><br/>
Password:<inputtype=”password”name=”password”/><br/>
<inputtype=”submit”/></p>
</form>
<?phpelse:?>
< ! –有安全要求的HTML内容–>
<?phpendif;?>
OK我相信大约半数的读者会不屑的说“太愚蠢了–我不会犯这样的错误的”但是我保证有很多的读者会想“嗨没什么问题啊我也会这么写的”当然还会有少数人会对这个问题感到困惑( “什么是PHP ” ) 。 PHP被设计为一个“好的而且容易的”脚本语言初学者可以在很短的时间内学会使用它它也应该能够避免初学者犯上面的错误。
再回到刚才的问题上面的代码中存在的问题是你可以很容易地获得访问的权力而不需要提供正确的用户名和口令。只在要你的浏览器的地址栏的最后添加?authorized=1。因为PHP会自动地为每一个提交的值创建一个变量—不论是来自动一个提交的表单、 URL查询字符串还是一个cookie—这会将$authorized设置为1这样一个未授权的用户也可以突破安全限制。
———————————————————————————————————————————————
那么怎么简单地解决这个问题呢只要在程序的开头将$authorized默认设置为false。这个问题就不存在了 $authorized是一个完全在程序代码中创建的变量但是为什么开发者得为每一个恶意的用户提交的变量担心呢
PHP4.2作了什么改变
在PHP4.2中新安装的PHP中的register_globals选项默认为关闭因此EGPCS值(EGPCS是Environment、Get、 Post、 Cookies、 Server 的缩写—这是PHP中外部变量来源的全部范围)不会被作为全局变量来创建。当然这个选项还可以通过手工来开启但是PHP的开发者推荐你将其关闭。要贯彻他们的意图你需要使用其它的方法来获取这些值。从PH P4.1开始 EGPCS值就可以从一组指定的数组中获得
$_ENV—包含系统环境变量
$_G ET—包含查询字符串中的变量 以及提交方法为G ET的表单中的变量
$_POST—包含提交方式为POST的表单中的变量
$_COOKIE—包含所有cookie变量
$_SERVER—包含服务器变量例如HTTP_USER_AGENT
$_REQUEST—包含$_GET、 $_POST和$_COOKI E的全部内容
$_SESSION—包含所有已注册的session变量
在PHP4.1之前 当开发者关闭register_globals选项(这也被考虑为提高PHP性能的一种方法)后必须使用诸如$HTTP_GET_VARS这样的令人讨厌的名字来获取这些变量。这些新的变量名不仅仅短而且———————————————————————————————————————————————
它们还有其他优点。
首先让我们在PHP4.2中(也就是说关闭register_globals选项)重写上面提到的代码 <?php
$username=$_REQUEST['username'];
$password=$_REQUEST['password'];
//检查用户名和口令if($username==‘kevin’and$password==’secret’)
$authorized=true;
?>
<?phpif( !$authorized):?>
< ! –未授权的用户将在这里给予提示–>
<p>Pleaseenteryourusernameandpassword:</p>
<formaction=”<?=$PHP_SELF?>”method=”POST”><p>Username:<inputtype=”text”name=”username”/><br/>
Password:<inputtype=”password”name=”password”/><br/>
<inputtype=”submit”/></p>
</form>
<?phpelse:?>
< ! –有安全要求的HTML内容–>
———————————————————————————————————————————————
<?phpendif;?>
正如你看到的我所需要做的只是在代码的开始增加下面两行
$username=$_REQUEST['username'];
$password=$_REQUEST['password'];
因为我们希望用户名和密码是由用户提交的所以我们从$_REQUEST数组中获取这些值。使用这个数组使得用户可以自由选择传递方式通过URL查询字符串(例如允许用户创建书签时自动输入他们的证书)、通过一个提交的表单或者是通过一个cookie。如果你想要限制只能通过表单提交证书(更精确地说是通过HTTP POST请求)你可以使用$_PO ST数组
$username=$_POST['username'];
$password=$_POST['password'] ;
除了“引入”这两个变量以外程序代码没有任何改变。简单地关闭register_globals选项促使开发者更进一步了解哪些数据是来自外部的(不可信任的)资源。
请注意这里还有一个小问题 PHP中默认的error_reporting设置仍然是E_ALL&~E_NOTICE因此如果“username”和“password”这两个值没有被提交试图从$_REQUEST数组或$_POST数组中获得这两个值并不会招致任何错误信息。如晨不你的PHP程序需要
严格的错误检查你还需要增加一些代码以首先检查这些变量。
但是这是不是意味着更多的输入
是的在象上面这样的简单程序中使用PHP4.2常常会增加输———————————————————————————————————————————————
入量。但是还是看看光明的一面吧—你的程序终究是更安全了
不过认真的说 PHP的设计者并没有完全忽视你的痛苦。在这些新数组中有一个特殊的其它所PHP变量都不具备的特征它们是完全的全局变量。这对你有什么帮助呢让我们先对我们的示例进行一下扩充。
为了使得站点中的多个页面可以使用用户名/口令论证我们将我们用户认证程序写到一个include文件(protectme.php)中
<?php/*protectme.php*/functionauthorize_user($authuser,$authpass)
{
$username=$_POST['username'];
$password=$_POST['password'];
//检查用户名和口令if($username!=$authuseror$password!=$authpass):
?>
< ! –未授权的用户将在这里给予提示–>
<p>Pleaseenteryourusernameandpassword:</p>
<formaction=”<?=$PHP_SELF?>”method=”POST”><p>Username:<inputtype=”text”name=”username”/><br/>
———————————————————————————————————————————————
Password:<inputtype=”password”name=”password”/><br/>
<inputtype=”submit”/></p>
</form>
<?php exit();endif;
}
?>
现在我们刚才的页面看上去将是这样的
<?php require(’protectme.php’);authorize_user(’kevin’,’secret’);
?>
< ! –有安全要求的HTML内容–>
很简单很清晰明了对不对现在是考验你的眼力和经验的时候了—在authorize_user函数中少了什么
在函数中没有申明$_POST是一个全局变量在ph p4.0中当register_globals开启时你需要增加一行代码以在函数中获取$username和$password变量functionauthorize_user($authuser,$authpass)
{global$username,$password;
———————————————————————————————————————————————
…
在PHP中和其它具有类似语法的语言不同函数外的变量在函数中不能自动获得你需
要象上面所说明的那样增加一行以指定其来自global范围。
在PHP4.0中 当关闭register_globals以提供安全性时你可以使用$HTTP_POST_VARS数组以获得你的表单提交的值但是你还是需要从全局范围导入这个数组functionauthorize_user($authuser,$authpass)
{global$HTTP_POST_VARS;
$username=$HTTP_POST_VARS['username'];
$password=$HTTP_POST_VARS['password'];
但是在PH P4.1及以后的版本中特殊的$_POST变量(以及上面提到的其它变量)可以在所有范围内使用。这就是不需要在函数中申明$_POST变量是一个全局变量的原因functionauthorize_user($authuser,$authpass)
{
$username=$_POST['username'];
$password=$_POST['password'];
这对session有什么影响
特殊的$_SESSION数组的引入实际上有助于简化session代码。你不需要将sess ion变量申明为全局变量然后再去留意哪些变量被注———————————————————————————————————————————————
册了你现在可以简单地从$_SESSION['varname']中引用你所有的session变量。
现在让我们来看看另一个用户认证的例子。这一次我们使用sessions以标志一个在你的网站继续逗留的用户已经经过了用户认证。首先我们来看看PHP4.0版本(开启register_globals)
<?php session_start();if($username==‘kevin’and$password==’secret’)
{
$authorized=true;session_register(’authorized’);
}
?>
<?phpif( !$authorized):?>
< ! –显示HTML表单以提示用户登录–>
<?phpelse:?>
< ! –有安全要求的HTML内容–>
<?phpendif;?>
和刚开始的程序一样这个程序也存在安全漏洞在URL的最后加上?authorized=1可以绕过安全措施直接访问页面内容。开发者可以将$authorized视为一个session变量而忽视了可以很容易地通过用户输入设置同样的变量。
———————————————————————————————————————————————
触碰云怎么样?触碰云是一家成立于2019年的商家。触碰云主营香港/美国 VPS服务器、独立服务器以及免备案CDN。采用的是kvm虚拟构架,硬盘Raid10,Cn2线路,去程电信CN2、移动联通直连,回程三网CN2。最低1核1G带宽1M仅20.8元/月,不过这里推荐香港4核4G15M,香港cn2 gia线路云服务器,仅115.2元/月起,性价比还是不错的。点击进入:触碰云官方网站地址触碰云优惠码:优...
优林怎么样?优林好不好?优林 是一家国人VPS主机商,成立于2016年,主营国内外服务器产品。云服务器基于hyper-v和kvm虚拟架构,国内速度还不错。今天优林给我们带来促销的是国内东北地区哈尔滨云服务器!全部是独享带宽!首月5折 续费5折续费!地区CPU内存硬盘带宽价格购买哈尔滨电信2核2G50G1M53元直达链接哈尔滨电信4核4G50G1M83元直达链接哈尔滨电信8核8G50G1M131元直...
陆零网络是正规的IDC公司,我们采用优质硬件和网络,为客户提供高速、稳定的云计算服务。公司拥有一流的技术团队,提供7*24小时1对1售后服务,让您无后顾之忧。我们目前提供高防空间、云服务器、物理服务器,高防IP等众多产品,为您提供轻松上云、安全防护 为核心数据库、关键应用系统、高性能计算业务提供云端专用的高性能、安全隔离的物理集群。分钟级交付周期助你的企业获得实时的业务响应能力,助力核心业务飞速成...