Защищаем CodeIgniter приложение от CSRF атак
В сегодняшнем уроке мы покажем вам, как безболезненно защитить приложение, написанное на CodeIgniter (версия 2.0) от Поддельных Межсайтовых Запросов. Библиотека, которую мы создадим через несколько минут, сделает ваш сайт более сильным, стойким и безопасным.
Шаг 1 – Вектор атаки
Злоумышленник может создать поддельную форму на своем сайте – например форма поиска. Вполне возможно, что эта форма будет содержать скрытые поля с вредоносными данными. После этого, злоумышленник, в качестве обработчика формы, указывает ваш сайт! Так как ваш сайт посчитает, что на обработку идёт подлинная форма, то вредоносные данные могут попасть в вашу систему.
Существует множество способов предотвращения подобных нападений.
- Проверка заголовка HTTP Referer на принадлежность вашему сайту. Проблема с этим методом состоит в том, что не все браузеры взаимодействуют с этим заголовком (у меня лично подобная проблема возникла с IE7); в любом случае и это можно подделать.
- Другой метод (тот, который мы будем использовать) заключается в том, что мы должен внедрить в форму случайную строку символов, и хранить её в сессии пользователя. При каждом POST запросе, значения данных строк будут сравниваться, и если они не равны, то мы отклоняем запрос. Тут я хочу отметить, что если ваш сайт не защищён от XSS атак, то этот метод становится абсолютно бесполезным.
Шаг 2 – Планирование
При каждом запросе мы будем проверять три условия:
- Если к нам идёт POST запрос, то мы начинаем валидировать полученную строку;
- Если нет, то мы сгенерируем строку;
- Внедрить полученную строку во все формы на сайте.
Чтобы сделать это автоматически, мы будем использовать специальный хук. Хуки позволяют нам выполнять все действия на различных стадиях запроса. Нам понадобятся:
- post_controller_constructor – для проверки полученной последовательности символов. Хук должен сработать ещё до того, как CodeIgniter сформирует страницу.
- Сгенерировать строку – для этого мы будем использовать тот же хук. Это позволяет нам иметь доступ к этому значению в случае, если мы должны будем вывести его в представлении.
- display_override – для автоматической вставки сгенерированной строки в представления нам понадобится хук display_override. После применения данного хука, нам необходимо ещё раз перезаписать данные представления.
Шаг 3 – Генерация строки
Давайте начнем. Мы будем двигаться шаг за шагом, чтобы объяснять все настолько, насколько это возможно. В первую очередь, мы напишем скрипт, который позволит нам сгенерировать случайную строку для того, чтобы мы могли проверить работу данного метода. Создайте файл в папке system/application/hooks, и назовите его “csrf.php“:
<?php /** * CSRF Protection Class */ class CSRF_Protection { /** * Holds CI instance * * @var CI instance */ private $CI; /** * Name used to store token on session * * @var string */ private static $token_name = 'li_token'; /** * Stores the token * * @var string */ private static $token; // ----------------------------------------------------------------------------------- public function __construct() { $this->CI =& get_instance(); } }
Надеюсь, что вам понятен фрагмент кода, который вы только что просмотрели. Мы создаем класс, который называется CSRF_Protection. Объект данного класса будет содержать инстанцию объекта CodeIgniter, две статические переменные для хранения имени параметра и хранения сгенерированной строки символов. В пределах конструктора класса (__construct), мы извлекаем инстанцию CodeIgniter, и сохраняем её в переменную.
Вставьте следующий код после конструктора:
/** * Generates a CSRF token and stores it on session. Only one token per session is generated. * This must be tied to a post-controller hook, and before the hook * that calls the inject_tokens method(). * * @return void * @author Ian Murray */ public function generate_token() { // Загружаем библиотеку session $this->CI->load->library('session'); if ($this->CI->session->userdata(self::$token_name) === FALSE) { // Генерируем слчайную строку и записываем её в сессию. self::$token = md5(uniqid() . microtime() . rand()); $this->CI->session->set_userdata(self::$token_name, self::$token); } else { // записываем полученное значение в локальную переменную self::$token = $this->CI->session->userdata(self::$token_name); } }
Шаг за шагом:
- Мы загружаем библиотеку session, в случае, если она не загружена автоматически. Это необходимо для хранения случайной строки;
- Генерируем случайную строку. Если метод userdata возвращает false, то строки символов у нас ещё нет;
- После генерации случайной строки, мы также записываем её и в локальную переменную. Содержание строки может быть самое разное. При генерации я использовал три функции, чтобы быть уверенным, что строка действительно будет хаотична;
- Сохраняем её в сессию;
- Если строка уже существовала, то нам не надо её генерировать и записывать в сессию.
Шаг 4 – Валидация строки
Мы должны быть уверенны, что строка передаётся вместе с формой через POST запрос. Вставьте следующий код в файл csrf.php:
/** * Validates a submitted token when POST request is made. * * @return void * @author Ian Murray */ public function validate_tokens() { // Если это post запрос? if ($_SERVER['REQUEST_METHOD'] == 'POST') { // Если строка валидна $posted_token = $this->CI->input->post(self::$token_name); if ($posted_token === FALSE || $posted_token != $this->CI->session->userdata(self::$token_name)) { // Если нет, формируем ошибку 400. show_error('Request was invalid. Tokens did not match.', 400); } } }
- В коде, указанном выше, мы проверяем, была ли отправлена форма. Проверка осущевляется благодаря константе REQUEST_METHOD из суперглобального массива $ _SERVER;
- Проверка на существование случайной строки. Если $this->CI->input->post(self::$token_name) возвращает false, то случайной строки нет;
- Если случайная строка не была передана, то нам незачем проверять форму, следовательно мы выводим сообщение об ошибке.
Шаг 5 – Внедряем строку в представления
Тут будет интересно! Сгенерированную строку мы должны распространить на все имеющиеся формы. Для облегчения жизни, мы будем использовать следующий метод.
Добавьте код в файл csrf.php:
/** * This injects hidden tags on all POST forms with the csrf token. * Also injects meta headers in <head> of output (if exists) for easy access * from JS frameworks. * * @return void * @author Ian Murray */ public function inject_tokens() { $output = $this->CI->output->get_output(); // Вставка в форму $output = preg_replace('/(<(form|FORM)[^>]*(method|METHOD)="(post|POST)"[^>]*>)/', '$0<input type="hidden" name="' . self::$token_name . '" value="' . self::$token . '">', $output); // Вставка в <head> $output = preg_replace('/(<\/head>)/', '<meta name="csrf-name" content="' . self::$token_name . '">' . "\n" . '<meta name="csrf-token" content="' . self::$token . '">' . "\n" . '$0', $output); $this->CI->output->_display($output); }
- Так как мы используем хук display_override, мы должны восстановить контент страницы CodeIgniter. Для этого воспользуемся методом $this->CI->output->get_output().
- Для внедрения строки в нашу форму, воспользуемся регулярными выражениями.
- Также нам необходимо внедрить мета тег в заголовок страницы.
Шаг 6 – Хук
Теперь нам надо создать хук. Вставьте следующий код в файл system/application/config/hooks.php:
$hook['post_controller_constructor'][] = array( 'class' => 'CSRF_Protection', 'function' => 'validate_tokens', 'filename' => 'csrf.php', 'filepath' => 'hooks' ); $hook['post_controller_constructor'][] = array( 'class' => 'CSRF_Protection', 'function' => 'generate_token', 'filename' => 'csrf.php', 'filepath' => 'hooks' ); // Внедрить строку в формы $hook['display_override'] = array( 'class' => 'CSRF_Protection', 'function' => 'inject_tokens', 'filename' => 'csrf.php', 'filepath' => 'hooks' );
- Первый хук вызовет метод validate_tokens. Это не единственный хук post_controller_constructor, поэтому нам нужно добавить скобки (“[]”);
- Второй хук, post_controller_constructor, генерирует строку, если она ещё не существует;
- Третий перезаписывает отображаемые данные. Этот хук вставит строку в формы и заголовок.
Заключение
Без особых усилий мы написали подобный скрипт. Вы можете пользоваться этой библиотекой в любом проекте, и это поможет защитить ваш сайт от CSRF атак.
Источник: http://feedproxy.google.com/~r/ruseller/CdHX/~3/jFonbazMKjo/lessons.php
Дайджест новых статей по интернет-маркетингу на ваш email
Новые статьи и публикации
- 2024-11-26 » Капитан грузового судна, или Как начать использовать Docker в своих проектах
- 2024-11-26 » Обеспечение безопасности ваших веб-приложений с помощью PHP OOP и PDO
- 2024-11-22 » Ошибки в Яндекс Вебмастере: как найти и исправить
- 2024-11-22 » Ошибки в Яндекс Вебмастере: как найти и исправить
- 2024-11-15 » Перенос сайта на WordPress с одного домена на другой
- 2024-11-08 » OSPanel 6: быстрый старт
- 2024-11-08 » Как установить PhpMyAdmin в Open Server Panel
- 2024-09-30 » Как быстро запустить Laravel на Windows
- 2024-09-25 » Next.js
- 2024-09-05 » OpenAI рассказал, как запретить ChatGPT использовать содержимое сайта для обучения
- 2024-08-28 » Чек-лист: как увеличить конверсию интернет-магазина на примере спортпита
- 2024-08-01 » WebSocket
- 2024-07-26 » Интеграция с Яндекс Еда
- 2024-07-26 » Интеграция с Эквайринг
- 2024-07-26 » Интеграция с СДЕК
- 2024-07-26 » Интеграция с Битрикс-24
- 2024-07-26 » Интеграция с Travelline
- 2024-07-26 » Интеграция с Iiko
- 2024-07-26 » Интеграция с Delivery Club
- 2024-07-26 » Интеграция с CRM
- 2024-07-26 » Интеграция с 1C-Бухгалтерия
- 2024-07-24 » Что такое сторителлинг: техники и примеры
- 2024-07-17 » Ошибка 404: что это такое и как ее использовать для бизнеса
- 2024-07-03 » Размещайте прайс-листы на FarPost.ru и продавайте товары быстро и выгодно
- 2024-07-01 » Профилирование кода в PHP
- 2024-06-28 » Изучаем ABC/XYZ-анализ: что это такое и какие решения с помощью него принимают
- 2024-06-17 » Зачем вам знать потребности клиента
- 2024-06-11 » Что нового в работе Яндекс Метрики: полный обзор обновления
- 2024-06-11 » Поведенческие факторы ранжирования в Яндексе
- 2024-06-11 » Скорость загрузки сайта: почему это важно и как влияет на ранжирование
Все мы сидим в сточной канаве, но некоторые при этом смотрят на звезды Уайльд Оскар - (1854-1900) - английский писатель |
Мы создаем сайты, которые работают! Профессионально обслуживаем и продвигаем их , а также по всей России и ближнему зарубежью с 2006 года!
Как мы работаем
Заявка
Позвоните или оставьте заявку на сайте.
Консультация
Обсуждаем что именно Вам нужно и помогаем определить как это лучше сделать!
Договор
Заключаем договор на оказание услуг, в котором прописаны условия и обязанности обеих сторон.
Выполнение работ
Непосредственно оказание требующихся услуг и работ по вашему заданию.
Поддержка
Сдача выполненых работ, последующие корректировки и поддержка при необходимости.