下面,我们将会回顾常见的安全原则,并介绍在使用 Yii 开发应用程序时,如何避免潜在安全威胁。 大多数这些原则并非您独有,而是适用于网站或软件开发, 因此,您还可以找到有关这些背后的一般概念的进一步阅读的链接。
无论是开发何种应用程序,我们都有两条基本的安全准则:
过滤输入的意思是,用户输入不应该认为是安全的,你需要总是验证你获得的输入值是在允许范围内。 比如,我们假设可以通过三个字段完成排序 title,created_at 和 status
,然后,这个值是由用户输入提供的, 那么,最好在我们接收参数的时候,检查一下这个值是否是指定的范围。 对于基本的 PHP 而言,上述做法类似如下:
$sortBy = $_GET['sort'];
if (!in_array($sortBy, ['title', 'created_at', 'status'])) {
throw new Exception('Invalid sort value.');
}
在 Yii 中,很大可能性,你会使用 表单校验器
来执行类似的检查。
进一步阅读该主题:
https://www.owasp.org/index.php/Data_Validation https://www.owasp.org/index.php/Input_Validation_Cheat_Sheet
转义输出的意思是,根据我们使用数据的上下文环境,数据需要被转义。比如:在 HTML 上下文, 你需要转义 <,>
之类的特殊字符。在 JavaScript 或者 SQL 中,也有其他的特殊含义的字符串需要被转义。 由于手动的给所用的输出转义容易出错, Yii 提供了大量的工具来在不同的上下文执行转义。
进一步阅读该话题:
https://www.owasp.org/index.php/Command_Injection https://www.owasp.org/index.php/Code_Injection https://www.owasp.org/index.php/Cross-site_Scripting_(XSS)
SQL 注入发生在查询语句是由连接未转义的字符串生成的场景,比如:
$username = $_GET['username'];
$sql = "SELECT * FROM user WHERE username = '$username'";
除了提供正确的用户名外,攻击者可以给你的应用程序输入类似 '; DROP TABLE user; --
的语句。 这将会导致生成如下的 SQL:
SELECT * FROM user WHERE username = ''; DROP TABLE user; --'
这是一个合法的查询语句,并将会执行以空的用户名搜索用户操作,然后,删除 user 表。 这极有可能导致网站出错,数据丢失。(你是否进行了规律的数据备份?)
在 Yii 中,大部分的数据查询是通过 Active Record
进行的, 而其是完全使用 PDO 预处理语句执行 SQL 查询的。在预处理语句中,上述示例中,构造 SQL 查询的场景是不可能发生的。
有时,你仍需要使用 raw queries
或者 query builder
。 在这种情况下,你应该使用安全的方式传递参数。如果数据是提供给表列的值,最好使用预处理语句:
// query builder
$userIDs = (new Query())
->select('id')
->from('user')
->where('status=:status', [':status' => $status])
->all();
// DAO
$userIDs = $connection
->createCommand('SELECT id FROM user where status=:status')
->bindValues([':status' => $status])
->queryColumn();
如果数据是用于指定列的名字,或者表的名字,最好的方式是只允许预定义的枚举值。
function actionList($orderBy = null)
{
if (!in_array($orderBy, ['name', 'status'])) {
throw new BadRequestHttpException('Only name and status are allowed to order by.')
}
// ...
}
如果上述方法不行,表名或者列名应该被转义。Yii 针对这种转义提供了一个特殊的语法, 这样可以在所有支持的数据库都使用一套方案。
$sql = "SELECT COUNT([[$column]]) FROM {{table}}";
$rowCount = $connection->createCommand($sql)->queryScalar();
你可以在 Quoting Table and Column Names 中获取更多的语法细节。
进一步阅读该话题:
https://www.owasp.org/index.php/SQL_Injection
XSS 或者跨站脚本发生在输出 HTML 到浏览器时,输出内容没有正确的转义。 例如,如果用户可以输入其名称,那么他输入 <script>alert('Hello!');</script>
而非其名字 Alexander
, 所有输出没有转义直接输出用户名的页面都会执行 JavaScript 代码 alert('Hello!');
, 这会导致浏览器页面上出现一个警告弹出框。就具体的站点而言,除了这种无意义的警告输出外, 这样的脚本可以以你的名义发送一些消息到后台,甚至执行一些银行交易行为。
避免 XSS 攻击在 Yii 中非常简单,有如下两种一般情况:
如果你需要的是纯文本,你可以如下简单的转义:
<?= \yii\helpers\Html::encode($username) ?>
如果是 HTML,我们可以用 HtmlPurifier
帮助类来执行:
<?= \yii\helpers\HtmlPurifier::process($description) ?>
注意 HtmlPurifier 帮助类的处理过程较为费时,建议增加缓存。
进一步阅读该话题:
https://www.owasp.org/index.php/Cross-site_Scripting_(XSS)
CSRF 是跨站请求伪造的缩写。这个攻击思想源自许多应用程序假设来自用户的浏览器请求是由用户自己产生的, 而事实并非如此。
例如,网站 an.example.com 有一个 /logout 网址,当使用简单的 GET 请求访问时, 记录用户退出。 只要用户的请求一切正常,但是有一天坏人们故意在用户经常访问的论坛上放上 <img src="http://an.example.com/logout">
。 浏览器在请求图像或请求页面之间没有任何区别, 所以当用户打开一个带有这样一个被操作过的 标签的页面时, 浏览器将 GET 请求发送到该 URL,用户将从 an.example.com 注销。
这是 CSRF 攻击如何运作的基本思路。可以说用户退出并不是一件严重的事情, 然而这仅仅是一个例子,使用这种方法可以做更多的事情,例如触发付款或者是改变数据。 想象一下如果某个网站有一个这样的 http://an.example.com/purse/transfer?to=anotherUser&amount=2000
网址。 使用 GET 请求访问它会导致从授权用户账户转账 $2000 给 anotherUser。 我们知道,浏览器将始终发送 GET 请求来加载图像, 所以我们可以修改代码以仅接受该 URL 上的 POST 请求。 不幸的是,这并不会拯救我们,因为攻击者可以放置一些 JavaScript 代码而不是 标签,这样就可以向该 URL 发送 POST 请求。
出于这个原因,Yii 应用其他机制来防止 CSRF 攻击。
为了避免 CSRF 攻击,你总是需要:
namespace app\controllers;
use yii\web\Controller;
class SiteController extends Controller
{
public $enableCsrfValidation = false;
public function actionIndex()
{
// CSRF validation will not be applied to this and other actions
}
}
要对每个自定义方法禁用 CSRF 验证,您可以使用:
namespace app\controllers;
use yii\web\Controller;
class SiteController extends Controller
{
public function beforeAction($action)
{
// ...set `$this->enableCsrfValidation` here based on some conditions...
// call parent method that will check CSRF if such property is true.
return parent::beforeAction($action);
}
}
在 standalone actions 禁用 CSRF 必须在 init()
方法中设置。 不要把这段代码放在 beforeRun() 方法中,因为它不会起任何作用。
<?php
namespace app\components;
use yii\base\Action;
class ContactAction extends Action
{
public function init()
{
parent::init();
$this->controller->enableCsrfValidation = false;
}
public function run()
{
$model = new ContactForm();
$request = Yii::$app->request;
if ($request->referrer === 'yiipowered.com'
&& $model->load($request->post())
&& $model->validate()
) {
$model->sendEmail();
}
}
}
警告:
禁用 CSRF 将允许任何站点向您的站点发送 POST 请求。在这种情况下,实施额外验证非常重要,例如检查 IP 地址或秘密令牌。
进一步阅读该话题:
https://www.owasp.org/index.php/CSRF
默认的服务器 webroot 目录指向包含有 index.php
的 web
目录。在共享托管环境下,这样是不可能的, 这样导致了所有的代码,配置,日志都在webroot目录。
如果是这样,别忘了拒绝除了 web 目录以外的目录的访问权限。 如果没法这样做,考虑将你的应用程序托管在其他地方。
在生产环境关闭调试信息和工具
在调试模式下, Yii 展示了大量的错误信息,这样是对开发有用的。 同样,这些调试信息对于攻击者而言也是方便其用于破解数据结构,配置值,以及你的部分代码。 永远不要在生产模式下将你的 index.php
中的 YII_DEBUG
设置为 true
。
你同样也不应该在生产模式下开启 Gii。它可以被用于获取数据结构信息, 代码,以及简单的用 Gii 生成的代码覆盖你的代码。
调试工具栏同样也应该避免在生产环境出现,除非非常有必要。它将会暴露所有的应用和配置的详情信息。 如果你确定需要,反复确认其访问权限限定在你自己的 IP。
进一步阅读该话题:
https://www.owasp.org/index.php/Exception_Handling https://www.owasp.org/index.php/Top_10_2007-Information_Leakage
Yii 提供依赖 cookie 和/或 PHP 会话的功能。如果您的连接受到威胁,这些可能会很容易受到攻击。 如果应用程序通过 TLS 使用安全连接,则风险会降低。 有关如何配置它的说明,请参阅您的 Web 服务器文档。
现在各大云平台都提供免费的单域名SSL证书,如阿里云,腾讯云。
以阿里云部署Nginx下的SSL证书为例: 修改nginx.conf文件如下:
# 以下属性中以ssl开头的属性代表与证书配置有关,其他属性请根据自己的需要进行配置。
server {
listen 443 ssl;
server_name localhost; # localhost修改为您证书绑定的域名。
root html;
index index.html index.htm;
ssl_certificate cert/domain name.pem; #将domain name.pem替换成您证书的文件名。
ssl_certificate_key cert/domain name.key; #将domain name.key替换成您证书的密钥文件名。
ssl_session_timeout 5m;
#使用此加密套件。
ssl_ciphers ECDHE-RSA-AES128-GCM-SHA256:ECDHE:ECDH:AES:HIGH:!NULL:!aNULL:!MD5:!ADH:!RC4;
#使用该协议进行配置。
ssl_protocols TLSv1 TLSv1.1 TLSv1.2;
ssl_prefer_server_ciphers on;
location / {
root html; #站点目录。
index index.html index.htm;
}
}
设置http请求自动跳转https。(一般都这么做)
server {
listen 80;
server_name www.example.com;
return 301 https://$server_name$request_uri;
}
参考官方说明,写的能不能配置成功自己脑补 腾讯云 Nginx 服务器证书安装 阿里云 在Nginx/Tengine服务器上安装证书
本节的目的是强调在为基于 Yii 的网站提供服务配置时需要考虑的风险。 除了这里涉及的要点之外, 可能还有其他与安全相关的配置选项, 所以不要认为这部分是完整的。
像 yii\web\UrlManager 和 yii\helpers\Url 这样的类会使用 currently requested host name 来生成链接。 如果 Web 服务器配置为独立于 Host
标头的值提供相同的站点,这个信息并不可靠, 并且 可能由发送HTTP请求的用户伪造。 在这种情况下,您应该修复您的 Web 服务器配置以便仅为指定的主机名提供站点服务 或者通过设置 request
应用程序组件的 hostInfo 属性来显式设置或过滤该值。
注意:
您应该始更倾向于使用 web 服务器配置 'host header attack' 保护而不是使用过滤器。 仅当服务器配置设置不可用时 yii\filters\HostControl 才应该被使用。
以Nginx为例:
方法一:
修改nginx.conf
添加一个默认server,当host头被修改匹配不到server时会跳到该默认server,该默认server直接返回403错误。
例子如下:
server {
listen 80 default;
server_name _;
server_name_in_redirect off;
location / {
return 403;
}
}
重启nginx即可。
方法二:
修改nginx.conf
在目标server添加检测规则,参考以下标红配置:
server {
server_name abc.com;
listen 80;
if ($http_Host !~*^abc.com:80$)
{
return 403;
}
...
}
重启nginx即可。
有关于服务器配置的更多信息,请参阅您的 web 服务器的文档:
如果您无权访问服务器配置,您可以在应用程序级别设置 yii\filters\HostControl 过滤器, 以防此类的攻击。
// Web Application configuration file
return [
'as hostControl' => [
'class' => 'yii\filters\HostControl',
'allowedHosts' => [
'example.com',
'*.example.com',
],
'fallbackHostInfo' => 'https://example.com',
],
// ...
];
web攻击及防御技术 (来源网络)
本文由 monster 创作,采用 知识共享署名 3.0 中国大陆许可协议 进行许可。 可自由转载、引用,但需署名作者且注明文章出处。