微信订阅号二维码

本页网址二维码:

本栏目热门内容
  • CIS-CAT 配置评估工具介绍...
  • Windows 系统安全基线及软...
  • 修改audispd.conf解决审计...
  • 从甲方角度介绍“CIS互联...
  • 详细了解微软安全合规工具...
  • 网络攻防中的色彩象征
  • 安装RHEL/CentOS时如何选...
  • CIS关键安全控制措施#1总...
  • 2022年甲方个人网络安全运...
  • 网络安全日志收集甲方基础...
  • 微软安全合规工具包(SCT...
  • SELINUX介绍连载#3:什么...
  • 从甲方角度浅析网络安全紫...
  • SELINUX介绍连载#1:基础...
  • Linux服务器恶意代码防范
  • 业务导向安全策略#5员工培...
  • 关于OpenSCAP/SCAP安全策...
  • DNS子域名发掘工具两项
  • SELINUX介绍连载#2:模式...
  • CIS关键安全控制措施#16应...
  • CIS关键安全控制措施集18...
  • CIS RAM风险评估方法5篇目...
  • CIS关键安全控制措施#6访...
  • 内网DNS服务器安全性能基...
  • CIS关键安全控制措施#17突...
  • 什么是网络行为异常检测(...
  • CIS关键安全控制措施#14安...
  • CIS RAM#1风险评估方法核...
  • CIS RAM#4实施防护措施、...
  • 更多...

    PHP应对WEB输入攻击,必须应用HTMLPurifier

    作者:Sender  来源:wavecn.com  发布日期:2023-09-04  最后修改日期:2023-09-04

    之所以推荐使用HTMLPurifier,是因为在刚刚过去的年度地区性网络安全攻防演练中,我这边的两套PHP开发的系统面对WEB输入攻击,使用HTMLPurifier与否的遭遇是冰火两重天。

    article banner

    这两套系统都有用WAF设备作为第一重屏障,其中在开发中使用了HTMLPurifier的系统,经受了大量的各种WEB输入攻击尝试依然不倒;而另外一套没有用HTMLPurifier的系统则被各种注入,开发商方面只能疲于奔命地救火。

    很显然这和该开发商本身的安全能力存在不足是直接关系,甚至连WEB输入需要集中过滤都没有严格做好。不过这不在本次的讨论内。我们要关注的是在实现了集中的GET/POST输入过滤的前提下,HTMLPurifier所能实现的关键作用。

    HTMLPurifier,简单称之为“HTML提纯器”吧,是用PHP开发、对标兼容HTML标准的过滤功能函数库,通过LGPL v2.1+授权许可模式开源。

    http://htmlpurifier.org/

    htmlpurifier

    HTML提纯器基于经过仔细审计、被动式但确保安全的白名单,过滤删除WEB输入中夹杂的恶意代码(XSS攻击,SQL注入攻击等等),并对WEB输入内容与HTML标准的符合性进行修正。所以项目开发者把它不叫过滤器,而是叫提纯器。

    与HTML提纯器类似的而且是开源的WEB输入过滤解决方法(函数库)也有不少,但这些解决办法很多没有持续更新,对新的HTML/CSS标准的兼容性有缺陷,也对防御新的攻击手段存在欠缺。

    关键在于如何实现过滤的细节上。HTML提纯器的安全性和可靠性在于它是基于白名单放行而不是基于黑名单拦截。网络安全从业人员都知道,黑名单必然会过时,而白名单基于良好审计的前提是完全可靠的。

    XSS攻击也好,SQL注入也好,这些攻击手段的成功因素在于恶意利用了HTML规范中一些深层次的规范定义和浏览器实现的误差。这些误差导致恶意代码非常容易变化,从而逃脱基于黑名单的过滤检查。

    而HTML提纯器基于白名单过滤机制,对整个WEB输入内容按HTML规范进行分解,检查输入内容中的任何一项HTML/CSS属性,删除任何白名单之外的元素和属性,最后按标准规范校验整理和重新格式化输入内容。

    基于以上实现逻辑,HTML提纯器的安全性和可靠性是充足可信的。

    HTML提纯器的使用方法很简单,尤其是对于全部环境都是基于UTF-8编码的情况:

    
    require_once './HtmlPurifier/HTMLPurifier.auto.php';
    $PurifierConfig = HTMLPurifier_Config::createDefault();
    $PurifierConfig->set('Core.Encoding''utf-8');
    $PurifierObj = new HTMLPurifier($PurifierConfig);
    $PurifiedData = $PurifierObj ->purify($MaliciousData);
    

    创建默认配置,设置UTF-8编码,按配置创建对象,调用对象方法执行过滤得到净化后的内容,就这么简单。

    如果WEB环境不是UTF-8而是其他编码,比如使用GB2312或者GBK编码,HTML提纯器需要在调用前先进行转码,然后完成执行过滤纯净化后再转回去原来的编码:

    
    require_once './HtmlPurifier/HTMLPurifier.auto.php';
    $PurifierConfig = HTMLPurifier_Config::createDefault();
    $PurifierConfig->set('Core.Encoding''utf-8');
    $PurifierObj = new HTMLPurifier($PurifierConfig);
    // 如果输入内容不是UTF-8字符集则先进行转换,在净化后再转换回去
    $DataCharset = mb_detect_encoding($MaliciousData);
    if ($DataCharset!='UTF-8')
      $MaliciousData= mb_convert_encoding($MaliciousData, 'UTF-8', $DataCharset);
    $PurifiedData = $PurifierObj ->purify($MaliciousData);
    if ($DataCharset!='UTF-8')
      $PurifiedData = mb_convert_encoding($PurifiedData , $DataCharset, 'UTF-8');
    

    必须说明的是上面这只是一个很粗略的例子。因为mb_detect_encoding和mb_convert_encoding实际都不能做到100%有效地检测和转换字符集。在应用以上代码时,需要对输入内容的字符集先进行假设,比如假设为GB2312/GBK字符集。

    由于mb_detect_encoding在判断中文字符集时还存在一些误判的情况,所以也有人是干脆按中文字符集编码规范自己另外写了一套判断。不过这超越了本文主题,就不展开了,如对此有兴趣可以后台留言。

    ​下面是稍微复杂一些的使用例子:自选过滤保留的HTML标记和CSS属性,并强制所有链接都在新窗口打开:

    
    require_once './HtmlPurifier/HTMLPurifier.auto.php';
    $PurifierConfig = HTMLPurifier_Config::createDefault();
    $PurifierConfig->set('Core.Encoding''UTF-8');
    
    // 可通过参数设置有选择性地过滤XSS,但会大幅度降低性能,除非必要不建议使用。
    // 设置保留的HTML标记,格式是:标记名称[属性]
    $PurifierConfig->set('HTML.Allowed','div,b,strong,i,em,a[href|title],ul,ol,li,p[style],br,span[style],img[width|height|alt|src]');
    // 设置保留的CSS属性
    $PurifierConfig->set('CSS.AllowedProperties''font,font-size,font-weight,font-style,font-family,text-decoration,padding-left,color,background-color,text-align');
    // 设置强制所有的链接在新窗口打开
    $PurifierConfig->set('HTML.TargetBlank'TRUE);
    // 创建对象并执行过滤
    $PurifierObj = new HTMLPurifier($PurifierConfig);
    $PurifiedData = $PurifierObj ->purify($MaliciousData);
    

    经过纯净化后的用户输入,就可以放心地用htmlspecialchars函数转义保存到数据库,以及从数据库调取对用户重现了。

    如果要说本文的意义,那就是实证了DevSecOps,就是要把安全措施从运维转移到开发环节。WAF设备始终只是一种辅助手段,并不是从根本上解决安全问题的办法。

    本栏目相关
  •  2022-05-11 CIS-CAT 配置评估工具介绍及操作实践
  •  2022-03-16 Windows 系统安全基线及软件工具介绍
  •  2022-03-25 从甲方角度介绍“CIS互联网安全中心”
  •  2022-03-17 详细了解微软安全合规工具包(SCT)
  •  2022-08-28 网络攻防中的色彩象征
  •  2022-03-11 安装RHEL/CentOS时如何选择配置安全策略?
  •  2022-03-28 如何应用CIS互联网安全中心发布的《CIS关键安全控制措施集》之一:总览
  •  2022-05-10 2022年甲方个人网络安全运维基础工具
  •  2022-05-19 网络安全日志收集甲方基础实践
  • 返回页首