Защищаем CodeIgniter приложение от CSRF атак

В сегодняшнем уроке мы покажем вам, как безболезненно защитить приложение, написанное на CodeIgniter (версия 2.0) от Поддельных Межсайтовых Запросов. Библиотека, которую мы создадим через несколько минут, сделает ваш сайт более сильным, стойким и безопасным.

Шаг 1 – Вектор атаки

Злоумышленник может создать поддельную форму на своем сайте – например форма поиска. Вполне возможно, что эта форма будет содержать скрытые поля с вредоносными данными. После этого, злоумышленник, в качестве обработчика формы, указывает ваш сайт! Так как ваш сайт посчитает, что на обработку идёт подлинная форма, то вредоносные данные могут попасть в вашу систему.

Существует множество способов предотвращения подобных нападений.

  • Проверка заголовка HTTP Referer на принадлежность вашему сайту. Проблема с этим методом состоит в том, что не все браузеры взаимодействуют с этим заголовком (у меня лично подобная проблема возникла с IE7); в любом случае и это можно подделать.
  • Другой метод (тот, который мы будем использовать) заключается в том, что мы должен внедрить в форму случайную строку символов, и хранить её в сессии пользователя. При каждом POST запросе, значения данных строк будут сравниваться, и если они не равны, то мы отклоняем запрос. Тут я хочу отметить, что если ваш сайт не защищён от XSS атак, то этот метод становится абсолютно бесполезным.

Шаг 2 – Планирование

При каждом запросе мы будем проверять три условия:

  • Если к нам идёт POST запрос, то мы начинаем валидировать полученную строку;
  • Если нет, то мы сгенерируем строку;
  • Внедрить полученную строку во все формы на сайте.

Чтобы сделать это автоматически, мы будем использовать специальный хук. Хуки позволяют нам выполнять все действия на различных стадиях запроса. Нам понадобятся:

  • post_controller_constructor – для проверки полученной последовательности символов. Хук должен сработать ещё до того, как CodeIgniter сформирует страницу.
  • Сгенерировать строку – для этого мы будем использовать тот же хук. Это позволяет нам иметь доступ к этому значению в случае, если мы должны будем вывести его в представлении.
  • display_override – для автоматической вставки сгенерированной строки в представления нам понадобится хук display_override. После применения данного хука, нам необходимо ещё раз перезаписать данные представления.

Шаг 3 – Генерация строки

Давайте начнем. Мы будем двигаться шаг за шагом, чтобы объяснять все настолько, насколько это возможно. В первую очередь, мы напишем скрипт, который позволит нам сгенерировать случайную строку для того, чтобы мы могли проверить работу данного метода. Создайте файл в папке system/application/hooks, и назовите его “csrf.php“:

<?php
/**
 * CSRF Protection Class
 */
class CSRF_Protection
{
  /**
   * Holds CI instance
   *
   * @var CI instance
   */
  private $CI;

  /**
   * Name used to store token on session
   *
   * @var string
   */
  private static $token_name = 'li_token';

  /**
   * Stores the token
   *
   * @var string
   */
  private static $token;

  // -----------------------------------------------------------------------------------

  public function __construct()
  {
    $this->CI =& get_instance();
  }
}

Надеюсь, что вам понятен фрагмент кода, который вы только что просмотрели. Мы создаем класс, который называется CSRF_Protection. Объект данного класса будет содержать инстанцию объекта CodeIgniter, две статические переменные для хранения имени параметра и хранения сгенерированной строки символов. В пределах конструктора класса (__construct), мы извлекаем инстанцию CodeIgniter, и сохраняем её в переменную.

Вставьте следующий код после конструктора:

/**
 * Generates a CSRF token and stores it on session. Only one token per session is generated.
 * This must be tied to a post-controller hook, and before the hook
 * that calls the inject_tokens method().
 *
 * @return void
 * @author Ian Murray
 */
public function generate_token()
{
  // Загружаем библиотеку session
  $this->CI->load->library('session');

  if ($this->CI->session->userdata(self::$token_name) === FALSE)
  {
    // Генерируем слчайную строку и записываем её в сессию.
    self::$token = md5(uniqid() . microtime() . rand());

    $this->CI->session->set_userdata(self::$token_name, self::$token);
  }
  else
  {
    // записываем полученное значение в локальную переменную
    self::$token = $this->CI->session->userdata(self::$token_name);
  }
}

Шаг за шагом:

  • Мы загружаем библиотеку session, в случае, если она не загружена автоматически. Это необходимо для хранения случайной строки;
  • Генерируем случайную строку. Если метод userdata возвращает false, то строки символов у нас ещё нет;
  • После генерации случайной строки, мы также записываем её и в локальную переменную. Содержание строки может быть самое разное. При генерации я использовал три функции, чтобы быть уверенным, что строка действительно будет хаотична;
  • Сохраняем её в сессию;
  • Если строка уже существовала, то нам не надо её генерировать и записывать в сессию.

Шаг 4 – Валидация строки

Мы должны быть уверенны, что строка передаётся вместе с формой через POST запрос. Вставьте следующий код в файл csrf.php:

/**
 * Validates a submitted token when POST request is made.
 *
 * @return void
 * @author Ian Murray
 */
public function validate_tokens()
{
  // Если это post запрос?
  if ($_SERVER['REQUEST_METHOD'] == 'POST')
  {
    // Если строка валидна
    $posted_token = $this->CI->input->post(self::$token_name);
    if ($posted_token === FALSE || $posted_token != $this->CI->session->userdata(self::$token_name))
    {
      // Если нет, формируем ошибку 400.
      show_error('Request was invalid. Tokens did not match.', 400);
    }
  }
}
  • В коде, указанном выше, мы проверяем, была ли отправлена форма. Проверка осущевляется благодаря константе REQUEST_METHOD из суперглобального массива $ _SERVER;
  • Проверка на существование случайной строки. Если $this->CI->input->post(self::$token_name) возвращает false, то случайной строки нет;
  • Если случайная строка не была передана, то нам незачем проверять форму, следовательно мы выводим сообщение об ошибке.

Шаг 5 – Внедряем строку в представления

Тут будет интересно! Сгенерированную строку мы должны распространить на все имеющиеся формы. Для облегчения жизни, мы будем использовать следующий метод.

Добавьте код в файл csrf.php:

/**
 * This injects hidden tags on all POST forms with the csrf token.
 * Also injects meta headers in <head> of output (if exists) for easy access
 * from JS frameworks.
 *
 * @return void
 * @author Ian Murray
 */
public function inject_tokens()
{
  $output = $this->CI->output->get_output();

  // Вставка в форму
  $output = preg_replace('/(<(form|FORM)[^>]*(method|METHOD)="(post|POST)"[^>]*>)/',
                         '$0<input type="hidden" name="' . self::$token_name . '" value="' . self::$token . '">',
                         $output);

  // Вставка в <head>
  $output = preg_replace('/(<\/head>)/',
                         '<meta name="csrf-name" content="' . self::$token_name . '">' . "\n" . '<meta name="csrf-token" content="' . self::$token . '">' . "\n" . '$0',
                         $output);

  $this->CI->output->_display($output);
}
  • Так как мы используем хук display_override, мы должны восстановить контент страницы CodeIgniter. Для этого воспользуемся методом $this->CI->output->get_output().
  • Для внедрения строки в нашу форму, воспользуемся регулярными выражениями.
  • Также нам необходимо внедрить мета тег в заголовок страницы.

Шаг 6 – Хук

Теперь нам надо создать хук. Вставьте следующий код в файл system/application/config/hooks.php:

$hook['post_controller_constructor'][] = array( 
  'class'    => 'CSRF_Protection',
  'function' => 'validate_tokens',
  'filename' => 'csrf.php',
  'filepath' => 'hooks'
);

$hook['post_controller_constructor'][] = array( 
  'class'    => 'CSRF_Protection',
  'function' => 'generate_token',
  'filename' => 'csrf.php',
  'filepath' => 'hooks'
);

// Внедрить строку в формы
$hook['display_override'] = array(
  'class'    => 'CSRF_Protection',
  'function' => 'inject_tokens',
  'filename' => 'csrf.php',
  'filepath' => 'hooks'
);
  • Первый хук вызовет метод validate_tokens. Это не единственный хук post_controller_constructor, поэтому нам нужно добавить скобки (“[]”);
  • Второй хук, post_controller_constructor, генерирует строку, если она ещё не существует;
  • Третий перезаписывает отображаемые данные. Этот хук вставит строку в формы и заголовок.

Заключение

Без особых усилий мы написали подобный скрипт. Вы можете пользоваться этой библиотекой в любом проекте, и это поможет защитить ваш сайт от CSRF атак.

Источник: http://feedproxy.google.com/~r/ruseller/CdHX/~3/jFonbazMKjo/lessons.php

Читать комменты и комментировать

Добавить комментарий / отзыв



Защитный код
Обновить

Защищаем CodeIgniter приложение от CSRF атак | | 2012-06-19 12:05:41 | | Статьи Web-мастеру | | В сегодняшнем уроке мы покажем вам, как безболезненно защитить приложение, написанное на CodeIgniter (версия 2.0) от Поддельных Межсайтовых Запросов. Библиотека, которую мы создадим через несколько | РэдЛайн, создание сайта, заказать сайт, разработка сайтов, реклама в Интернете, продвижение, маркетинговые исследования, дизайн студия, веб дизайн, раскрутка сайта, создать сайт компании, сделать сайт, создание сайтов, изготовление сайта, обслуживание сайтов, изготовление сайтов, заказать интернет сайт, создать сайт, изготовить сайт, разработка сайта, web студия, создание веб сайта, поддержка сайта, сайт на заказ, сопровождение сайта, дизайн сайта, сайт под ключ, заказ сайта, реклама сайта, хостинг, регистрация доменов, хабаровск, краснодар, москва, комсомольск |
 
Поделиться с друзьями: