Защищаем CodeIgniter приложение от CSRF атак
В сегодняшнем уроке мы покажем вам, как безболезненно защитить приложение, написанное на CodeIgniter (версия 2.0) от Поддельных Межсайтовых Запросов. Библиотека, которую мы создадим через несколько минут, сделает ваш сайт более сильным, стойким и безопасным.
Шаг 1 – Вектор атаки
Злоумышленник может создать поддельную форму на своем сайте – например форма поиска. Вполне возможно, что эта форма будет содержать скрытые поля с вредоносными данными. После этого, злоумышленник, в качестве обработчика формы, указывает ваш сайт! Так как ваш сайт посчитает, что на обработку идёт подлинная форма, то вредоносные данные могут попасть в вашу систему.
Существует множество способов предотвращения подобных нападений.
- Проверка заголовка HTTP Referer на принадлежность вашему сайту. Проблема с этим методом состоит в том, что не все браузеры взаимодействуют с этим заголовком (у меня лично подобная проблема возникла с IE7); в любом случае и это можно подделать.
- Другой метод (тот, который мы будем использовать) заключается в том, что мы должен внедрить в форму случайную строку символов, и хранить её в сессии пользователя. При каждом POST запросе, значения данных строк будут сравниваться, и если они не равны, то мы отклоняем запрос. Тут я хочу отметить, что если ваш сайт не защищён от XSS атак, то этот метод становится абсолютно бесполезным.
Шаг 2 – Планирование
При каждом запросе мы будем проверять три условия:
- Если к нам идёт POST запрос, то мы начинаем валидировать полученную строку;
- Если нет, то мы сгенерируем строку;
- Внедрить полученную строку во все формы на сайте.
Чтобы сделать это автоматически, мы будем использовать специальный хук. Хуки позволяют нам выполнять все действия на различных стадиях запроса. Нам понадобятся:
- post_controller_constructor – для проверки полученной последовательности символов. Хук должен сработать ещё до того, как CodeIgniter сформирует страницу.
- Сгенерировать строку – для этого мы будем использовать тот же хук. Это позволяет нам иметь доступ к этому значению в случае, если мы должны будем вывести его в представлении.
- display_override – для автоматической вставки сгенерированной строки в представления нам понадобится хук display_override. После применения данного хука, нам необходимо ещё раз перезаписать данные представления.
Шаг 3 – Генерация строки
Давайте начнем. Мы будем двигаться шаг за шагом, чтобы объяснять все настолько, насколько это возможно. В первую очередь, мы напишем скрипт, который позволит нам сгенерировать случайную строку для того, чтобы мы могли проверить работу данного метода. Создайте файл в папке system/application/hooks, и назовите его “csrf.php“:
<?php /** * CSRF Protection Class */ class CSRF_Protection { /** * Holds CI instance * * @var CI instance */ private $CI; /** * Name used to store token on session * * @var string */ private static $token_name = 'li_token'; /** * Stores the token * * @var string */ private static $token; // ----------------------------------------------------------------------------------- public function __construct() { $this->CI =& get_instance(); } }
Надеюсь, что вам понятен фрагмент кода, который вы только что просмотрели. Мы создаем класс, который называется CSRF_Protection. Объект данного класса будет содержать инстанцию объекта CodeIgniter, две статические переменные для хранения имени параметра и хранения сгенерированной строки символов. В пределах конструктора класса (__construct), мы извлекаем инстанцию CodeIgniter, и сохраняем её в переменную.
Вставьте следующий код после конструктора:
/** * Generates a CSRF token and stores it on session. Only one token per session is generated. * This must be tied to a post-controller hook, and before the hook * that calls the inject_tokens method(). * * @return void * @author Ian Murray */ public function generate_token() { // Загружаем библиотеку session $this->CI->load->library('session'); if ($this->CI->session->userdata(self::$token_name) === FALSE) { // Генерируем слчайную строку и записываем её в сессию. self::$token = md5(uniqid() . microtime() . rand()); $this->CI->session->set_userdata(self::$token_name, self::$token); } else { // записываем полученное значение в локальную переменную self::$token = $this->CI->session->userdata(self::$token_name); } }
Шаг за шагом:
- Мы загружаем библиотеку session, в случае, если она не загружена автоматически. Это необходимо для хранения случайной строки;
- Генерируем случайную строку. Если метод userdata возвращает false, то строки символов у нас ещё нет;
- После генерации случайной строки, мы также записываем её и в локальную переменную. Содержание строки может быть самое разное. При генерации я использовал три функции, чтобы быть уверенным, что строка действительно будет хаотична;
- Сохраняем её в сессию;
- Если строка уже существовала, то нам не надо её генерировать и записывать в сессию.
Шаг 4 – Валидация строки
Мы должны быть уверенны, что строка передаётся вместе с формой через POST запрос. Вставьте следующий код в файл csrf.php:
/** * Validates a submitted token when POST request is made. * * @return void * @author Ian Murray */ public function validate_tokens() { // Если это post запрос? if ($_SERVER['REQUEST_METHOD'] == 'POST') { // Если строка валидна $posted_token = $this->CI->input->post(self::$token_name); if ($posted_token === FALSE || $posted_token != $this->CI->session->userdata(self::$token_name)) { // Если нет, формируем ошибку 400. show_error('Request was invalid. Tokens did not match.', 400); } } }
- В коде, указанном выше, мы проверяем, была ли отправлена форма. Проверка осущевляется благодаря константе REQUEST_METHOD из суперглобального массива $ _SERVER;
- Проверка на существование случайной строки. Если $this->CI->input->post(self::$token_name) возвращает false, то случайной строки нет;
- Если случайная строка не была передана, то нам незачем проверять форму, следовательно мы выводим сообщение об ошибке.
Шаг 5 – Внедряем строку в представления
Тут будет интересно! Сгенерированную строку мы должны распространить на все имеющиеся формы. Для облегчения жизни, мы будем использовать следующий метод.
Добавьте код в файл csrf.php:
/** * This injects hidden tags on all POST forms with the csrf token. * Also injects meta headers in <head> of output (if exists) for easy access * from JS frameworks. * * @return void * @author Ian Murray */ public function inject_tokens() { $output = $this->CI->output->get_output(); // Вставка в форму $output = preg_replace('/(<(form|FORM)[^>]*(method|METHOD)="(post|POST)"[^>]*>)/', '$0<input type="hidden" name="' . self::$token_name . '" value="' . self::$token . '">', $output); // Вставка в <head> $output = preg_replace('/(<\/head>)/', '<meta name="csrf-name" content="' . self::$token_name . '">' . "\n" . '<meta name="csrf-token" content="' . self::$token . '">' . "\n" . '$0', $output); $this->CI->output->_display($output); }
- Так как мы используем хук display_override, мы должны восстановить контент страницы CodeIgniter. Для этого воспользуемся методом $this->CI->output->get_output().
- Для внедрения строки в нашу форму, воспользуемся регулярными выражениями.
- Также нам необходимо внедрить мета тег в заголовок страницы.
Шаг 6 – Хук
Теперь нам надо создать хук. Вставьте следующий код в файл system/application/config/hooks.php:
$hook['post_controller_constructor'][] = array( 'class' => 'CSRF_Protection', 'function' => 'validate_tokens', 'filename' => 'csrf.php', 'filepath' => 'hooks' ); $hook['post_controller_constructor'][] = array( 'class' => 'CSRF_Protection', 'function' => 'generate_token', 'filename' => 'csrf.php', 'filepath' => 'hooks' ); // Внедрить строку в формы $hook['display_override'] = array( 'class' => 'CSRF_Protection', 'function' => 'inject_tokens', 'filename' => 'csrf.php', 'filepath' => 'hooks' );
- Первый хук вызовет метод validate_tokens. Это не единственный хук post_controller_constructor, поэтому нам нужно добавить скобки (“[]”);
- Второй хук, post_controller_constructor, генерирует строку, если она ещё не существует;
- Третий перезаписывает отображаемые данные. Этот хук вставит строку в формы и заголовок.
Заключение
Без особых усилий мы написали подобный скрипт. Вы можете пользоваться этой библиотекой в любом проекте, и это поможет защитить ваш сайт от CSRF атак.
Источник: http://feedproxy.google.com/~r/ruseller/CdHX/~3/jFonbazMKjo/lessons.php
Дайджест новых статей по интернет-маркетингу на ваш email
Новые статьи и публикации
- 2024-04-17 » 23 сервиса для эффективного экспресс-аудита любого сайта
- 2024-04-08 » Яндекс переходит на новую версию Wordstat
- 2024-04-08 » Яндекс интегрировал в свой облачный сервис эмпатичную нейросеть
- 2024-04-08 » Новая версия нейросети Claude превзошла по мощности аналоги Google и OpenAI
- 2024-04-08 » Как пользоваться GPT 4 и Claude бесплатно и без VPN
- 2024-03-13 » Стратегии SEO на 2024 год
- 2024-03-13 » Как использовать анимацию с помощью JavaScript-библиотеки GSAP
- 2024-03-13 » Использование GSAP 3 для веб-анимации
- 2024-03-13 » Cогласование топографической съёмки с эксплуатирующими организациями
- 2024-02-19 » Теряются лиды? Как настроить сквозную аналитику
- 2024-02-17 » Мерч и IT: на что обратить внимание в 2024 году
- 2024-02-16 » Копируем с RSync: основные примеры синхронизации файлов
- 2024-02-15 » Лучшие noCode AI платформы для создания диалоговых ботов
- 2024-02-14 » Факторы ранжирования Google 2024 — исследование Semrush
- 2024-02-12 » Перенос сайта на другой хостинг
- 2024-02-05 » В России сформирован реестр хостинг-провайдеров
- 2024-02-04 » Использование SSH для подключения к удаленному серверу Ubuntu
- 2024-02-03 » Подключаемся к серверу за NAT при помощи туннеля SSH. Простая и понятная инструкция
- 2024-02-02 » Настройка CI/CD для Gitlab-репозитория: схемы и гайд по шагам
- 2024-02-01 » GitLab CI Pipeline. Запуск сценария через SSH на удаленном сервере
- 2024-01-29 » Introduction to GitLab’s CI/CD for Continuous Deployments
- 2024-01-26 » Настройка GitLab CI/CD
- 2024-01-25 » Установка shell gitlab runner
- 2024-01-25 » Установка и регистрация gitlab-runner в docker контейнере
- 2024-01-25 » Переменные Gitlab-Ci
- 2024-01-25 » Настройка CI/CD в GitLab для синхронизации проекта с веб-серверами
- 2024-01-25 » Копирование файлов scp
- 2024-01-21 » Бездепозитные бонусы от казино: обзор условий и правил использования
- 2024-01-18 » Современная обработка ошибок в PHP
- 2024-01-18 » Пример шаблона проектирования MVC в PHP
"Я думаю, что много людей первоначально думало, что "e" в электронной коммерции было более важным, чем бизнес." |
Мы создаем сайты, которые работают! Профессионально обслуживаем и продвигаем их , а также по всей России и ближнему зарубежью с 2006 года!
Как мы работаем
Заявка
Позвоните или оставьте заявку на сайте.
Консультация
Обсуждаем что именно Вам нужно и помогаем определить как это лучше сделать!
Договор
Заключаем договор на оказание услуг, в котором прописаны условия и обязанности обеих сторон.
Выполнение работ
Непосредственно оказание требующихся услуг и работ по вашему заданию.
Поддержка
Сдача выполненых работ, последующие корректировки и поддержка при необходимости.