RSS

sábado, 29 de novembro de 2008

Segurança no PHP - Veja como se previnir de problemas de segurança no PHP

A segurança é um dos fatores primordiais para o programador, um script mal desenvolvido pode abrir brechas no servidor tornando informações sigilosas disponíveis na Web para milhares de visitantes.

A flexibilidade do PHP é que ele é uma ferramenta útil ao desenvolvimento de sistemas para internet, mas esta mesma flexibilidade pode ser usada de forma inadequada por usuários mal intencionados e proporcionar vulnerabilidades no servidor.

É fundamental restringir ao máximo a visualização das informações que trafegam pelos cabeçalhos HTTP, e certificar-se de que estas sejam postadas de um lado e recebidas de outro dentro de critérios definidos pelo programador. A má utilização das funções include(), require() e fopen() além da configuração das variáves globais no servidor é fundamental para manter um nível de segurança adequado.

Analizamos o seguinte exemplo:

Um programador desprevinido se utiliza do método de fast templates para mostrar conteúdo dinâmico na página, a cada link clicado a função include é chamada para mostrar novo conteúdo na página, a função include recebe da variável $link qual será este conteúdo, passando o mouse pelo link em questão vemos:

http://exemplo.com.br/exemplo.php?link=faleconosco.html


Neste caso (o que já vi por aí na web), devemos considerar o seguinte:

- Foi verificado a extensão do arquivo antes de passar o valor de $link para a função include?
- Os diretórios transversais são permitidos?
- É permitido arquivos remotos?

Se a resposta é não para apenas uma destas perguntas este servidor está a prestes a ser invadido.

Considere o seguinte:


http://exemplo.com.br/exemplo.php?link=../../../etc/passwd

E pronto, todas as senhas do servidor são públicas.

http://exemplo.com.br/exemplo.php?link=pag...com.br/exec.php

Onde exec.php contém:



Seu /etc é público ....

Acho que deu para ter uma idéia do que pode ser feito se utilizando desta vulnerabilidade.

Outra vulnerabilidade muito explorada são telas de login tipo usuário e senha, em muitas páginas já encontrei aqueles que incluem as variáveis diretamente a uma string sql, o que torna o login numa piada. Examine o seguinte exemplo:


pinput name="login" type="text"
pinput name="senha" type="password"


Isso gera as variáveis $login e $senha. Na página seguinte encontramos:




Perfeito, está pronta a ser invadido, realize se o usuário digitar
OR "1=1" no login e senha, teremos:


Ou seja, $user = a nada OR 1=1 -->passou
$senha = a nada OR 1=1 -->passou
e pode-se fazer muito mais....

E o usuário está conectado ao sistema. Pode parecer ridículo mas o número de páginas em que estas falhas podem ser encontradas são inúmeras pois tem a impressão de que a segurança está apenas a cargo do adminitrador de rede, é óbvio que um servidor bem configurado evita muitas destas vulnerabilidades, mas não dá para confiar.

Para diminiur a vulnerabilidade ou evitar que invasões ridículas como estas aconteçam podemos nos utilizar de pequenos cuidados no código da tela de login por exemplo:


pinput name="login" maxsize="5" type="text"
pnput name="senha" maxsize="5" type="password"


Só isto já ajuda bastante pra começar, o invasor não poderá digitar o que quiser para login, determine limite para seus usuários. Isso é o básico, além disto é preciso usar criptografia para passagem de variáveis, abaixo seguem alguns exemplos:

Este arquivo é o login.php




pform name="login" action="login.php">
pinput name="login" maxsize="5" type="text">
pinput name="senha" maxsize="5" type="password">
pinput name="flag" value="1" type="hidden">
&s=" method="POST">

pscript language="javascript">
autentica.submit();




Do outro lado no autentica.php:





Esta etapa permite o sigilo das informações que trafegam pela Internet, e dificulta um pouco mais a tentava de logins não permitidos. Mas o essencial é a utilização de expressões regulares que verificam a consistencia destes informações, podemos nos utilizar delas para verificarmos a inserção de comandos SQL nas variáveis, verificar extensões antes de submetelas a includes, requires e fopens. As expressões regulares podem também verificar um contexto pre-definido para senhas por exemplo, mas para tanto é preciso que você defina o padrão de senha e gere as mesmas dinamicamente para seu usuário.

Vejamos um exemplo para nosso caso:

Ainda no autentica.php, abaixo da desemcriptação verificamos a consistencia das variáveis recebidas.


Sendo que meus login tem como padrão terminar com @ e minhas senhas são sempre numéricas de 5 dígitos.

E as variáveis estão prontas para serem incluídas na string SQL.

Espero ter aberto os olhos dos iniciantes na codificação PHP, para que cada vez mais a linguagem se torne sinônimo de eficiência, versatilidade e segurança quando utilizada para aplicações de qualquer porte, futuramente publicarei novo artigo mais prático mostrando vários exemplos.

Nenhum comentário: