欢迎您访问程序员文章站本站旨在为大家提供分享程序员计算机编程知识!
您现在的位置是: 首页  >  IT编程

YII Framework框架教程之安全方案详解

程序员文章站 2024-04-01 21:06:52
本文讲述了yii framework框架的安全方案。分享给大家供大家参考,具体如下: web应用的安全问题是很重要的,在“黑客”盛行的年代,你的网站可能明天都遭受着攻击,...

本文讲述了yii framework框架的安全方案。分享给大家供大家参考,具体如下:

web应用的安全问题是很重要的,在“黑客”盛行的年代,你的网站可能明天都遭受着攻击,为了从某种程度上防止被攻击,yii提供了防止攻击的几种解决方案。当然这里讲的安全是片面的,但是值得一看。

官方提供的解决方案有:如下

1. 跨站脚本攻击的防范

跨站脚本攻击(简称 xss),即web应用从用户收集用户数据。 攻击者常常向易受攻击的web应用注入javascript,vbscript,activex,html或 flash来迷惑访问者以收集访问者的信息。 举个例子,一个未经良好设计的论坛系统可能不经检查就显示用户所输入的内容。 攻击者可以在帖子内容中注入一段恶意的javascript代码。 这样,当其他访客在阅读这个帖子的时候,这些javascript代码就可以在访客的电脑上运行了。

一个防范xss攻击的最重要的措施之一就是:在显示用户输入的内容之前进行内容检查。 比如,你可以对内容中的html进行转义处理。但是在某些情况下这种方法就不可取了,因为这种方法禁用了所有的html标签。

yii集成了htmlpurifier并且为开发者提供了一个很有用的组件chtmlpurifier, 这个组件封装了htmlpurifier类。它可以将通过有效的审查、安全和白名单功能来把所审核的内容中的所有的恶意代码清除掉,并且确保过滤之后的内容过滤符合标准。

chtmlpurifier组件可以作为一个widget或者filter来使用。 当作为一个widget来使用的时候,chtmlpurifier可以对在视图中显示的内容进行安全过滤。 以下是代码示例:

<?php $this->beginwidget('chtmlpurifier'); ?>
//...这里显示用户输入的内容...
<?php $this->endwidget(); ?>

2. 跨站请求伪造攻击的防范

跨站请求伪造(简称csrf)攻击,即攻击者在用户浏览器在访问恶意网站的时候,让用户的浏览器向一个受信任的网站发起攻击者指定的请求。 举个例子,一个恶意网站有一个图片,这个图片的src地址指向一个银行网站:http://bank.example/withdraw?transfer=10000&to=someone。 如果用户在登陆银行的网站之后访问了这个恶意网页,那么用户的浏览器会向银行网站发送一个指令,这个指令的内容可能是“向攻击者的帐号转账10000元”。 跨站攻击方式利用用户信任的某个特定网站,而csrf攻击正相反,它利用用户在某个网站中的特定用户身份。

要防范csrf攻击,必须谨记一条:get请求只允许检索数据而不能修改服务器上的任何数据。 而post请求应当含有一些可以被服务器识别的随机数值,用来保证表单数据的来源和运行结果发送的去向是相同的。

yii实现了一个csrf防范机制,用来帮助防范基于post的攻击。 这个机制的核心就是在cookie中设定一个随机数据,然后把它同表单提交的post数据中的相应值进行比较。

默认情况下,csrf防范是禁用的。如果你要启用它,可以编辑应用配置 中的组件中的chttprequest部分。

代码示例:

return array(
  'components'=>array(
    'request'=>array(
      'enablecsrfvalidation'=>true,
    ),
  ),
);

要显示一个表单,请使用chtml::form而不要自己写html代码。因为chtml::form可以自动地在表单中嵌入一个隐藏项,这个隐藏项储存着验证所需的随机数据,这些数据可在表单提交的时候发送到服务器进行验证。

3. cookie攻击的防范

保护cookie免受攻击是非常重要的。因为session id通常存储在cookie中。 如果攻击者窃取到了一个有效的session id,他就可以使用这个session id对应的session信息。

这里有几条防范对策:

您可以使用ssl来产生一个安全通道,并且只通过https连接来传送验证cookie。这样攻击者是无法解密所传送的cookie的。

设置cookie的过期时间,对所有的cookie和seesion令牌也这样做。这样可以减少被攻击的机会。

防范跨站代码攻击,因为它可以在用户的浏览器触发任意代码,这些代码可能会泄露用户的cookie。

在cookie有变动的时候验证cookie的内容。

yii实现了一个cookie验证机制,可以防止cookie被修改。启用之后可以对cookie的值进行hmac检查。

cookie验证在默认情况下是禁用的。如果你要启用它,可以编辑应用配置 中的组件中的chttprequest部分。

代码示例:

return array(
  'components'=>array(
    'request'=>array(
      'enablecookievalidation'=>true,
    ),
  ),
);

一定要使用经过yii验证过的cookie数据。使用yii内置的cookies组件来进行cookie操作,不要使用$_cookies。

// 检索一个名为$name的cookie值
$cookie=yii::app()->request->cookies[$name];
$value=$cookie->value;
......
// 设置一个cookie
$cookie=new chttpcookie($name,$value);
yii::app()->request->cookies[$name]=$cookie;

更多关于yii相关内容感兴趣的读者可查看本站专题:《yii框架入门及常用技巧总结》、《php优秀开发框架总结》、《smarty模板入门基础教程》、《php日期与时间用法总结》、《php面向对象程序设计入门教程》、《php字符串(string)用法总结》、《php+mysql数据库操作入门教程》及《php常见数据库操作技巧汇总

希望本文所述对大家基于yii框架的php程序设计有所帮助。