Sicherheitslücken in der PHP-Sicherheit: Sitzungsentführung, Cross-Site-Scripting, SQL-Injection und deren Behebung

Sicherheit in PHP

Beim Schreiben von PHP-Code ist es sehr wichtig, die folgenden Sicherheitslücken zu berücksichtigen, um das Schreiben von unsicherem Code zu vermeiden.

Arten von Sicherheitslücken

Dies sind die häufigsten Sicherheitslücken, auf die Sie beim Schreiben von PHP-Code stoßen. Wir werden einige weiter unten genauer diskutieren.

  • Fälschung von standortübergreifenden Anforderungen Eine Sicherheitsanfälligkeit in der Anwendung, die dadurch verursacht wird, dass der Programmierer nicht überprüft, woher eine Anforderung gesendet wurde. Dieser Angriff wird an einen Benutzer mit hohen Berechtigungen gesendet, um Zugriff auf die Anwendung auf höherer Ebene zu erhalten.
  • Cross Site Scripting Eine Sicherheitsanfälligkeit in der Anwendung, die dadurch verursacht wird, dass der Programmierer die Eingabe vor der Ausgabe der Eingabe an den Browser nicht bereinigt (z. B. einen Kommentar in einem Blog). Es wird häufig verwendet, um bösartiges Javascript im Browser auszuführen, um Angriffe wie das Stehlen von Sitzungscookies und andere böswillige Aktionen auszuführen, um höhere Berechtigungen in der Anwendung zu erlangen.
  • Lokale Dateieinbeziehung Eine Sicherheitsanfälligkeit in der Anwendung, die dadurch verursacht wird, dass der Programmierer eine vom Benutzer bereitgestellte Dateieingabe benötigt und die Eingabe nicht bereinigt, bevor auf die angeforderte Datei zugegriffen wird. Dies führt dazu, dass eine Datei dort eingefügt wird, wo sie nicht hätte sein sollen.
  • Remote File Inclusion Eine Sicherheitsanfälligkeit in der Anwendung, die dadurch verursacht wird, dass der Programmierer eine vom Benutzer bereitgestellte Dateieingabe benötigt und die Eingabe vor dem Zugriff auf die angeforderte Datei nicht bereinigt. Dies führt dazu, dass eine Datei von einem Remote-Server abgerufen und dort eingefügt wird, wo sie nicht hätte sein sollen.
  • Sitzungsentführung Eine Sicherheitsanfälligkeit, die dadurch verursacht wird, dass ein Angreifer Zugriff auf die Sitzungskennung eines Benutzers erhält und das Konto eines anderen Benutzers verwenden kann, der sich als solcher ausgibt. Dies wird häufig verwendet, um Zugriff auf das Konto eines Administratorbenutzers zu erhalten.
  • Erfassung der Sitzungskennung Die Anforderung der Sitzungskennung ist eine Sicherheitsanfälligkeit, die dadurch verursacht wird, dass ein Angreifer entweder die Sitzungskennung eines Benutzers erraten oder Schwachstellen in der Anwendung selbst oder im Browser des Benutzers ausnutzen kann, um eine Sitzungskennung zu erhalten.
  • SQL Injection Eine Sicherheitsanfälligkeit in der Anwendung, die dadurch verursacht wird, dass der Programmierer die Eingabe nicht bereinigt, bevor sie in eine Abfrage in die Datenbank aufgenommen wird. Dies führt dazu, dass der Angreifer vollständigen Lese- und meistens Schreibzugriff auf die Datenbank hat. Mit dieser Art des Zugriffs kann ein Angreifer sehr schlechte Dinge tun.

Schauen wir uns nun einige häufig auftretende Sicherheitslücken genauer an.

Sitzungsentführung

Session Hijacking ist eine Sicherheitsanfälligkeit, die dadurch verursacht wird, dass ein Angreifer Zugriff auf die Sitzungskennung eines Benutzers erhält und das Konto eines anderen Benutzers verwenden kann, der sich als solcher ausgibt. Dies wird häufig verwendet, um Zugriff auf das Konto eines Administratorbenutzers zu erhalten.

Verteidigung gegen Session Hijacking-Angriffe in PHP

Um sich gegen Session Hijacking-Angriffe zu verteidigen, müssen Sie die Browser- und Standortinformationen des aktuellen Benutzers anhand der über die Sitzung gespeicherten Informationen überprüfen. Im Folgenden finden Sie eine Beispielimplementierung, mit deren Hilfe die Auswirkungen eines Sitzungsentführungsangriffs gemindert werden können. Es überprüft die IP-Adresse, den Benutzeragenten und ob die Sitzung abgelaufen ist, um eine Sitzung zu entfernen, bevor sie wieder aufgenommen wird.

 ($_SESSION['lastaccess'] + 3600)) { session_unset(); session_destroy(); } else { $_SESSION['lastaccess'] = time(); }

Cross Site Scripting

Cross Site Scripting ist eine Art von Sicherheitsanfälligkeit in einer Webanwendung, die dadurch verursacht wird, dass der Programmierer die Eingabe nicht bereinigt, bevor er die Eingabe an den Webbrowser ausgibt (z. B. einen Kommentar in einem Blog). Es wird häufig verwendet, um bösartiges Javascript im Webbrowser auszuführen, um Angriffe wie das Stehlen von Sitzungscookies und andere böswillige Aktionen auszuführen, um Berechtigungen auf höherer Ebene in der Webanwendung zu erhalten.

Beispiel für einen Cross Site Scripting-Angriff

In einem Blog können Benutzer ihre Kommentare mit HTML-Tags formatieren. Das Skript, mit dem das Blog betrieben wird, entfernt jedoch keine Tags, sodass Benutzer Javascript auf der Seite ausführen können. Ein Angreifer kann dies zu seinem Vorteil nutzen, um schädliches Javascript im Browser auszuführen. Sie könnten Benutzer mit Malware infizieren, Sitzungscookies stehlen und vieles mehr.

 alert('Cross Site Scripting!'); 

Schutz Ihrer Website vor Cross-Site-Scripting-Angriffen in PHP

In PHP gibt es zwei primäre Funktionen htmlspecialchars()und strip_tags()gebaut, in sich vor Cross - Site - Scripting - Attacken zu schützen.

Die htmlspecialchars($string)Funktion verhindert, dass eine HTML-Zeichenfolge als HTML gerendert wird, und zeigt sie dem Webbrowser als einfachen Text an. htmlspecialchars () Codebeispiel

The other approach is the strip_tags($string, $allowedtags) function which removes all HTML tags except for the HTML tags that you’ve whitelisted. It’s important to note that with the strip_tags() function you have to be more careful, this function does not prevent the user from including javascript as a link, you’ll have to sanitize that on our own.

strip_tags() code example

" ; echo strip_tags($usercomment, $allowedtags);

Setting the X-XSS-Protection Header:

In PHP you can send the X-XSS-Protection Header which will tell browsers to check for a reflected Cross Site Scripting attack and block the page from loading. This does not prevent all cross site scripting attacks only reflected ones and should be used in combination with other methods.

Writing your own sanitization function Another option, if you would like more control over how the sanitization works, is to write your own HTML Sanitization function, this is not recommended for PHP Beginners as a mistake would make your website vulnerable.

Defending your website from cross site scripting attacks with a Content Security Policy

An effective approach to preventing cross site scripting attacks, which may require a lot of adjustments to your web application’s design and code base, is to use a content security policy.

Set a Content Security Policy as an HTTP Header

The most common way of setting a Content Security Policy is by setting it directly in the HTTP Header. This can be done by the web server by editing it’s configuration or by sending it through PHP.

Example of a Content Security Policy set in a HTTP Header

Set a Content Security Policy as a Meta tags

You can include your Content Security Policy in the page’s HTML and set on a page by page basis. This method requires you to set on every page or you lose the benefit of the policy.

Example of a Content Security Policy set in a HTML Meta Tag

Original text


SQL Injection

SQL injection is a vulnerability in the application caused by the programmer not sanitizing input before including it into a query into the database. This leads to the attacker having full read and more often than not write access to the database. With this type of access an attacker can do very bad things.

Example SQL Injection attack

The below PHP Script runs an SQL Statement to get a user’s email by ID. However the input is not sanitized making it vulnerable to SQL Injection

connect_error) { die("Connection failed: " . $conn->connect_error); } $sql = "SELECT email FROM users WHERE idemail"]; } } else { echo "no results"; } $conn->close();
SELECT email FROM users WHERE id = `$input`;

So with the above the input is not type casted (I.e. casting the input with (int) so only a number is allowed) nor escaped allowing someone to perform an SQL Injection attack - for example the URL getemailbyuserid.php?id=1'; My Query Here-- - would allow you to run arbitrary SQL queries with little effort.

Defending your website from sql injection attacks in PHP

There are a few approaches to defend your website from SQL Injection Attacks. These approaches are Whitelisting, Type Casting, and Character Escaping

Whitelisting: The whitelisting approach is used in cases where only a few inputs are expected. You can list each expected input in a PHP Switch and then have a default for invalid input. You do not have to worry about a type casting issue or a character escape bypass but the allowed input is extreamly limited. It remains an option, see the example below.

Type Casting: The type casting approach is commonly used for an application using numeric input. Simply cast the input with (int) $input and only a numeric value will be allowed.

Character Escaping: The character escaping approach will escape characters such as quotes and slashes provided by the user to prevent an attack. If you are using MySQL Server and the MySQLi library to access your database, the mysqli_real_escape_string($conn, $string) function will take two arguments, the MySQLi connection, and the string and will properly escape the user’s input to block an sql injection attack. The exact function you use depends on the database type and php library you are using check the php library’s documentation for more information on escaping user input.

More on PHP:

  • PHP best practices
  • Best PHP code examples
  • How to prevent a slow loris attack on a PHP server
  • How to set up a local debugging environment in PHP