Hướng dẫn bảo mật code php

Danh sách các bài viết trong chuyên mục Bảo mật website, đây là những bài viết mới nhất được cập nhật trong mục Bảo mật website.

Khi hoàn thành một website thì vấn đề bảo mật được quan tâm nhất bởi vì nếu website bảo mật không tốt thì sẽ bị hacker tấn công phá hoại hoặc ăn cắp dữ liệu. Hiện nay có khá nhiều đối tượng biết một chút về hack website nên muốn thể hiện sức mạnh bằng cách đi chọc phá những website bảo mật không tốt, điều này thật tệ hại.

Để bảo mật website thì có nhiều yếu tố, nhưng theo mình thì sẽ phân thành hai loại. Loại thứ nhất là do bên cấu hình Server không tốt dẫn đến website bị đột kích và phá hoại. Loại thứ hai là do lập trình viên thiếu kinh nghiệm dẫn đến một số lỗi như SQL Injection, XSS, CSRF, ... Nếu bị tấn công ở lỗi thứ nhất thì dễ bị chiếm quyền quản lý Server, lúc này dữ liệu sẽ bị mất hoàn toàn và bạn sẽ phải liên hệ trực tiếp với nhà cung cấp để họ xử lý. Đối với loại thứ hai thì thông thường dữ liệu sẽ bị mất hoặc bị phá (chỉnh sửa, xóa, ...).

Mình là một lập trình viên nên chủ yếu bàn luận về vấn đề bảo mật code PHP, nghĩa là sẽ trình bày cách code thế nào để ít xuất hiện lỗi hoặc tránh các lỗi thường gặp. Điển hình nhất là lỗi SQL Injection và XSS, hai lỗi này các bạn lập trình viên newbie hay gặp nhất và là bài học dễ nhất dành cho các hackers nên nó là bài tập thực hành cho họ.

Mình cũng không có kinh nghiệm nhiều trong lĩnh vực bảo mật website php nhưng vẫn có một chút hiểu biết nên sẽ chia sẻ lại cho các bạn thông qua các bài viết, nếu có gì sai sốt mong các bạn góp ý thêm.

+BẢO MẬT WEBSITE
1 Backdoor là gì? Cách tạo backdoor trong Website
2 Kỹ thuật tấn công CSRF và cách chống CSRF
3 kỹ thuật tấn công SQL Injection và cách phòng chống trong php
4 Một số mẹo bảo mật ckfinder đơn giản
5 Tích hợp Ckfinder vào CKEditor Bằng Javascript

Bài xem nhiều

Progpilot là công cụ phân tích source code PHP với mục đích tìm các lỗ hổng bảo mật. Progpilot là công cụ phân tích tĩnh và sử dụng kỹ thuật taint checking để tìm lỗi. Với kỹ thuật này thì khả năng báo lỗi chính xác hơn so với kỹ thuật phân tích thông thường như regex chẳng hạn. Progpilot có hỗ trợ tìm lỗi trên các framework như: wordpress, symfony, codeigniter, prestashop, suitecrm.

Trong bài này mình sẽ nếu:

  • Tổng quan
  • Cách cài đặt.
  • Cách sử dụng.
  • Sửa đổi tập luật để nâng cao hiệu quả scan.

Tổng quan

Progpilot là công cụ phân tích tĩnh mã nguồn PHP để tìm kiếm các lỗ hổng bảo mật như: SQL injection, XSS, file inclusion, ....

Phân tích tĩnh là quá trình phân tích mà không thực thi code hay code hay chương trình.

Có nhiều kỹ thuật phân tích tĩnh với progpilot sử dụng kỹ thuật taint checking. Kỹ thuật này được hiểu đơn giản như sau:

Taint checking xác định tất cả các hàm có thể gây ra lỗi như: exec, echo, eval, .... tất cả những hàm này được gọi là sink (nơi thực thi các hàm gây ra lỗi). Từ những sink này tìm những dữ liệu liên quan mà người dùng có thể kiểm soát được (điểm này được gọi là source).

Áp dụng kỹ thuật này progpilot cho ra kết quả đúng hơn nhiều so với cách phân tích thông thường. Vì kỹ thuật này chỉ ra nơi thực thi hàm nhạy cảm và điểm bắt đầu của dữ liệu từ đó đưa ra dự đoán chuẩn xác hơn.

Progpilot cho phép sử dụng như một chương trình độc lập hoặc như một thư viện.

Sử dụng như một chương trình độc lập

Hướng dẫn bảo mật code php

Sử dụng như một thư viện


require_once './vendor/autoload.php';

$context = new \progpilot\Context;
$analyzer = new \progpilot\Analyzer;

$context->inputs->setFile("source_code1.php");

try {
  $analyzer->run($context);
} catch (Exception $e) {
   echo "Exception : ".$e->getMessage()."\n";
}  
  
$results = $context->outputs->getResults();

var_dump($results)

Cài đặt progpilot

Để cài đặt progpilot có 3 cách

Tải file phar Cách này đơn giản và không gặp lỗi trong quá trình thực hiện. Để tải file thực thi truy cập vào link sau: https://github.com/designsecurity/progpilot/releases/tag/v0.8.0

Build từ source code Cách này loằng quằng và không thích hợp với những bạn chỉ muốn tải sử dụng công cụ. Mình thì muốn đọc source và thay đổi nó nên sử dụng cách này.

Để tạo file phar từ source thì làm theo các bước sau.

git clone https://github.com/designsecurity/progpilot
cd progpilot
./build.sh

Sử dụng composer Cách này tiện ở chỗ nó cho phép mình dùng progpilot như một thư viện và như một chương tình độc lập. Để thực hiện cài đặt thì dùng lệnh sau:

composer require --dev designsecurity/progpilot

Khi thực hiện cài đặt theo cách này thì file thực thi của progpilot nằm tại đường dẫn vendor/bin/progpilot.

Nhưng hiện tại mình vẫn không cài được do đang lỗi gì đó :v

Sử dụng

Để sử dụng progpitlot ta phải dùng đến CLI mà không có giao diện. Điều này không ảnh hưởng gì đến mình mà ngược lại mình rất thích cách này. Cá nhân mình đánh giá dùng CLI đơn giản và tiện lợi hơn dùng giao diện nhiều lần.

Cách sử dụng progpilot

progpilot example1.php example2.php folder1/ folder2/

Progpilot cho phép ta test một lúc nhiều file và nhiều folder cùng lúc.

Hướng dẫn bảo mật code php

Hình trên mình test với 1 folder trong folder này chỉ có một file và file này cũng chỉ có một lỗi.

Hướng dẫn bảo mật code php

Tập luật

Progpilot cho phép mình sửa luật của: sink, source, sanitizer, validator.

Sources

{
{
    "sources": [
        {"name": "_GET", "is_array": true, "language": "php"},
        ....
        ]
}

Sinks

{
"sinks": [
        {"name": "setcookie", "parameters": [{"id": 2}], "language": "php", "attack": "session_fixation", "cwe": "CWE_384"},
        .....
        ]
}

Sanitizers

{
    "sanitizers": [
    {"name": "highlight_string", "language": "php", "prevent": ["xss"]},
    ...
    ]
}

Cấu trúc của các luật trên cơ bản là như nhau.

  • Tất cả chúng đều bắt buộc có: namelanguage.
  • Luật được tổ chức theo json nên rất dễ viết và chỉnh sửa.

Một vài điểm khác:

  • Sink bắt buộc phải có attack.
  • Đối với sink và sanitizer thì name phải bắt buộc là tên của hàm.
  • Sanitizer bắt buộc phải có prevent và prevent này cần phải tương ứng với attack trong sinks.
  • name của source có thể là biến hược hàm.

Ví dụ viết một rule cơ bản cho sink là hàm loadXML

{
    "sinks": [
        {"name": "loadXML", "language": "php", "attack": "xxe"}
    ]
}

Hướng dẫn bảo mật code php

Trong ví dụ trên mình không sử dụng parameters nên bất cứ tham số nào của loadXML nhận giá trị có thể dẫn đến lỗi thì progpilot sẽ cảnh báo. Nếu muốn chỉ định rõ tham số nào cần chương trình kiểm tra thì ta dùng thêm tham số parameters.

{
    "sinks": [
        {"name": "loadXML", "language": "php", "attack": "xxe", "parameters": [{"id": 1}]}
    ]
}

Sau khi sử dụng mình đánh giá progpilot cho ra nhiều kết quả tốt. Nhưng cũng nhiều lỗi chưa tìm thấy nhưng đây là tool opensource nên kết quả vậy mình thấy là tốt. Để có thể cải thiện hiệu quả scan thì nên sửa rule hoặc thêm rule cho nó.

Mình xin kết thúc bài ở đây!