Données transmises par les internautes
La plus grande faiblesse de nombreux programmes PHP ne vient pas
du langage en lui-même, mais de son utilisation en omettant les
caractéristiques de sécurité. Pour cette raison,
vous devriez toujours prendre le temps de réfléchir aux implications
d'une portion de code donnée, pour mesurer les éventuels dommages
qui pourraient être causés si une variable inattendue lui était passée.
Exemple #1 Utilisation dangereuse de variables
<?php
// efface un fichier à la racine d'un utilisateur... ou peut être
// de quelqu'un d'autre?
unlink($evil_var);
// Note l'accès de ce fichier ... ou pas?
fputs($fp, $evil_var);
// Exécute une commande triviale... ou ajoute une entrée dans /etc/password ?
system($evil_var);
exec($evil_var);
?>
Il est vivement recommandé d'examiner minutieusement votre code
pour vous assurer qu'il n'y a pas de variable envoyée par le
client web qui ne soit pas suffisamment vérifié avant utilisation,
en vous posant les questions suivantes :
-
Est-ce que ce script n'affectera que les fichiers prévus ?
-
Est-il possible que des valeurs incohérentes ou inattendues soient exploitées ici ?
-
Est-ce que ce script peut être utilisé dans un but différent de celui attendu ?
-
Est-ce que ce script peut être utilisé malicieusement,
en conjonction avec d'autres ?
-
Est-ce que toutes les actions seront correctement historisées ?
En répondant de manière adéquate à ces questions
lors de l'écriture de vos scripts (plutôt qu'après), vous
éviterez une réécriture inopportune lorsque vous aurez besoin d'améliorer leur
sécurité. En commençant vos projets avec ces recommandations
en tête, vous ne garantirez pas la sécurité de votre
système, mais vous contribuerez à l'améliorer.
Améliore la sécurité en désactivant les paramètres de commodité qui masquent
l'origine, la validité ou l'intégrité des données en entrée. La création
implicite de variables et l'absence de vérification des entrées peuvent
entraîner des vulnérabilités telles que des attaques par injection et des
manipulations de données.
Des fonctionnalités comme register_globals
et
magic_quotes
(toutes deux supprimées à partir de PHP 5.4.0)
contribuaient autrefois à ces risques en créant automatiquement des variables
à partir des entrées utilisateur et en échappant les données de manière incohérente.
Bien qu'elles ne soient plus présentes dans PHP, des risques similaires
persistent si la gestion des entrées est mal maîtrisée.
Active error_reporting(E_ALL)
pour aider à détecter les variables non initialisées et à valider les entrées.
Utilise les types stricts
(declare(strict_types=1),
introduit à partir de PHP 7) pour imposer la sécurité des types, éviter
les conversions involontaires et améliorer la sécurité globale.