codecamp

CodeIgniter4 安全指南

我们需要认真对待安全问题。 CodeIgniter有多项功能和技术来执行良好的安全习惯,这样你需要做的就比较简单。

我们尊重 开放式Web应用程序安全项目 (OWASP) 组织并且尽可能遵循他们的建议。

以下是来自 OWASP Top Ten Cheat Sheet, 确定 Web 应用程序上的漏洞。针对每一个漏洞,我们提供了一个简短的描述和 OWASP 建议,然后根据 CodeIgniter 的规定来解决这个漏洞。

A1 注入

注入攻击是通过客户端的输入向应用程序发送部分或全部不适当的插入数据。攻击向量包括 SQL、XML、ORM、代码和缓冲区溢出。

OWASP 建议

  • 说明:设置正确的内容类型、字符集和区域
  • 提交:验证字段并且提供反馈
  • 控制器:净化输入;使用正确的字符集验证输入
  • 模型:参数化检查

CodeIgniter 规定

  • HTTP library 提供输入字段和内容元数据的过滤
  • 表格验证库

A2 不严谨的的身份认证和会话管理

不充分的身份验证或不恰当的会话管理会导致用户获得比他们权限更大的权限。

OWASP 建议

  • 说明:验证认证和角色;用表格发送 CSRF token
  • 设计:只使用内置会话管理
  • 控制器:验证用户、角色、CSRF token
  • 模型:验证角色
  • 提示:考虑使用 request 管理器

CodeIgniter 规定

A3 跨站脚本 (XSS)

输入验证不足导致其中一个用户可以将内容添加到一个网站,当其他用户查看该网站时,该网站可能是恶意的。

OWASP 建议

  • 说明:根据输出环境对所有用户数据进行转义;设置输入约束
  • 控制器:正确的输入验证
  • 提示:只处理可信数据;不要将 HTML 转义数据存入数据库中。

CodeIgniter 规定

  • esc 函数
  • 表格验证库

A4 直接引用不安全的对象

当应用程序根据用户提供的输入提供直接访问时,就会发生不安全的直接对象引用。由于此漏洞,攻击者可以绕过系统中的授权直接访问资源,例如数据库记录或文件。

OWASP 建议

  • 说明:不要暴露内部数据;使用随机的参考图
  • 控制器:获得的数据来自可信任的来源或随机的参考图
  • 模型: 更新数据之前验证用户角色

CodeIgniter 规定

  • 表格验证库
  • 容易添加第三方认证

A5 安全配置错误

应用程序体系结构配置不当会导致可能危及整个架构安全性的错误。

OWASP 建议

  • 说明:强化 Web 和应用服务器;使用 HTTP 严格传输安全
  • 控制器:强化 Web 和应用服务器;保护 XML 堆栈
  • 模型:强化数据库服务器

CodeIgniter 规定

  • bootstrap 合理的检查

A6 敏感信息泄露

敏感数据在通过网络传输时必须受到保护。敏感数据可以包括用户凭证和信用卡。根据经验,如果数据在存储时必须受到保护,那么它在传输过程中也必须受到保护。

OWASP 建议

  • 说明:使用 TLS1.2 (安全传输层协议);使用强密码和哈希;不要把 keys 或哈希发送到浏览器
  • 控制器:使用强密码和哈希
  • 模型:加密和服务器的通信和授权

CodeIgniter 规定

  • 存储加密的会话密钥

A7 缺少功能级访问控制

敏感数据在通过网络传输时必须受到保护。敏感数据可以包括用户凭证和信用卡。根据经验,如果数据在存储时必须受到保护,那么它在传输过程中也必须受到保护。

OWASP 建议

  • 说明:确保非Web数据在Web根目录之外;验证用户和角色;发送 CSRF tokens
  • 控制器:验证用户和角色;验证 CSRF tokens
  • 模块: 验证角色

CodeIgniter 规定

  • 公共文件夹,放在 application 和 system 外面
  • HTTP library 提供 CSRF 验证

A8 跨站请求伪造(CSRF)

CSRF是一种攻击,它迫使最终用户在当前已通过身份验证的Web应用程序上执行不必要的操作。

OWASP 建议

  • 说明:验证用户和角色;发送 CSRF tokens
  • 控制器:验证用户和角色;验证 CSRF tokens
  • 模型:验证角色

CodeIgniter 规定

A9 使用含有已知漏洞的组件

许多应用程序都可以利用漏洞和已知的攻击策略,获得远程控制或者得到数据。

OWASP 建议

  • 不要使用这些有漏洞的组件

CodeIgniter 规定

  • 添加第三方库时必须审查

A10 未验证的重定向和转发

错误的业务逻辑或注入可操作的代码可能会错误地重定向用户。

OWASP 建议

  • 说明:不要使用 URL 重定向;使用随机的间接引用
  • 控制器:不要使用 URL 重定向;使用随机的间接引用
  • 模型:验证角色

CodeIgniter 规定

CodeIgniter4 处理HTTP请求
CodeIgniter4 利用配置文件开始工作
温馨提示
下载编程狮App,免费阅读超1000+编程语言教程
取消
确定
目录

关闭

MIP.setData({ 'pageTheme' : getCookie('pageTheme') || {'day':true, 'night':false}, 'pageFontSize' : getCookie('pageFontSize') || 20 }); MIP.watch('pageTheme', function(newValue){ setCookie('pageTheme', JSON.stringify(newValue)) }); MIP.watch('pageFontSize', function(newValue){ setCookie('pageFontSize', newValue) }); function setCookie(name, value){ var days = 1; var exp = new Date(); exp.setTime(exp.getTime() + days*24*60*60*1000); document.cookie = name + '=' + value + ';expires=' + exp.toUTCString(); } function getCookie(name){ var reg = new RegExp('(^| )' + name + '=([^;]*)(;|$)'); return document.cookie.match(reg) ? JSON.parse(document.cookie.match(reg)[2]) : null; }