Données transmises par les internautes
La plus grande faiblesse de nombreux programmes PHP ne vient pas
du langage en lui-même, mais de son utilisation en omettant les
caractéristiques de sécurité. Pour cette raison,
il est recommandé de toujours prendre le temps de réfléchir aux implications
d'une portion de code donnée, pour mesurer les éventuels dommages
qui pourraient être causés si une variable inattendue lui était passée.
Exemple #1 Utilisation dangereuse de variables
<?php
// efface un fichier à la racine d'un utilisateur... ou peut-être
// de quelqu'un d'autre ?
unlink($evil_var);
// Enregistre l'accès dans un log... ou peut-être une entrée dans /etc/passwd ?
fwrite($fp, $evil_var);
// Exécute une commande triviale... ou rm -rf * ?
system($evil_var);
exec($evil_var);
?>
Il est vivement recommandé d'examiner minutieusement le code
pour s'assurer qu'il n'y a pas de variable envoyée par le
client web qui ne soit pas suffisamment vérifié avant utilisation,
en se posant les questions suivantes :
-
Est-ce que ce script n'affectera que les fichiers prévus ?
-
Est-il possible que des valeurs incohérentes ou inattendues soient exploitées ici ?
-
Est-ce que ce script peut être utilisé dans un but différent de celui attendu ?
-
Est-ce que ce script peut être utilisé malicieusement,
en conjonction avec d'autres ?
-
Est-ce que toutes les actions seront correctement historisées ?
En répondant de manière adéquate à ces questions
lors de l'écriture des scripts (plutôt qu'après), cela
évitera une réécriture inopportune lorsqu'il faudra améliorer leur
sécurité. En commençant les projets avec ces recommandations
en tête, la sécurité du système ne sera pas garantie,
mais elle s'en trouvera améliorée.
Il est recommandé d'améliorer la sécurité en désactivant les paramètres de commodité qui masquent
l'origine, la validité ou l'intégrité des données en entrée. La création
implicite de variables et l'absence de vérification des entrées peuvent
entraîner des vulnérabilités telles que des attaques par injection et des
manipulations de données.
Des fonctionnalités comme register_globals et
magic_quotes (toutes deux supprimées à partir de PHP 5.4.0)
contribuaient autrefois à ces risques en créant automatiquement des variables
à partir des entrées utilisateur et en échappant les données de manière incohérente.
Bien qu'elles ne soient plus présentes dans PHP, des risques similaires
persistent si la gestion des entrées est mal maîtrisée.
Activer error_reporting(E_ALL)
pour aider à détecter les variables non initialisées et à valider les entrées.
Utiliser les types stricts
(declare(strict_types=1),
introduit à partir de PHP 7) pour imposer la sécurité des types, éviter
les conversions involontaires et améliorer la sécurité globale.