規則 1:絕不要信任外部資料或輸入
關於 Web 應用程式安全性,必須認識到的第一件事是不應該信任外部資料。外部資料(outside data) 包括不是由程式員在 PHP 代碼中直接輸入的任何資料。在採取措施確保安全之前,來自任何其他來源(比如 GET 變數、表單 POST、資料庫、設定檔、會話變數或 cookie)的任何資料都是不可信任的。
對使用者輸入進行清理的一個簡單方法是,使用Regex來處理它。
規則 2:禁用那些使安全性難以實施的 PHP 設定
已經知道了不能信任使用者輸入,還應該知道不應該信任機器上配置 PHP 的方式。例如,要確保禁用 register_globals。如果啟用了 register_globals,就可能做一些粗心的事情,比如使用 $variable 替換同名的 GET 或 POST 字串。通過禁用這個設定,PHP 強迫您在正確的名稱空間中引用正確的變數。要使用來自表單 POST 的變數,應該引用 $_POST['variable']。這樣就不會將這個特定變數誤會成 cookie、會話或 GET 變數。
要 檢查的第二個設定是錯誤報表層級。在開發期間,希望獲得儘可能多的錯誤報表,但是在交付項目時,希望將錯誤記錄到記錄檔中,而不是顯示在螢幕上。為什麼 呢?因為惡意的駭客會使用錯誤報表資訊(比如 SQL 錯誤)來猜測應用程式正在做什麼。這種偵察可以協助駭客突破應用程式。為了堵住這個漏洞,需要編輯 php.ini 檔案,為 error_log 條目提供合適的目的地,並將 display_errors 設定為 Off。
規則 3:如果不能理解它,就不能保護它
一些開發人員使用奇怪的文法,或者將語句組織得很緊湊,形成簡短但是含義模糊的代碼。這種方式可能效率高,但是如果您不理解代碼正在做什麼,那麼就無法決定如何保護它。
規則 4:“縱深防禦” 是新的法寶
即使使用 PHP regex 來確保 GET 變數完全是數位,仍然可以採取措施確保 SQL 查詢使用轉義的使用者輸入。
縱深防禦不只是一種好思想,它可以確保您不會陷入嚴重的麻煩。