淺談PHP表單安全中Token的實際應用
背景
以前做等級保護的時候漏掃經常掃描出來一些網站有CSRF的漏洞,由于一般掃描器提示為中風險必須要解決經常和開發人員扯皮要怎么改怎么改,每次都描述的不清楚經常感覺心累。
最近看到OWASP的一本《安全測試指南第四版》的書就隨手翻了二頁其中談到了關于會話管理測試的一欄目比較感興趣就從網上隨便下載了一個開源的CMS做一下黑盒測試,練練手萬一失業了還能轉化寫寫代碼做做測試,過程中發現CMS對于很多表單請求都采用了Token認證做的挺好的于是寫個筆記方便日后來看。
抓包分析
架起代理burpsuit開啟準備大干一場,首先找到了一個表單的提交頁面,表單主要采用Post方法進行提交,隨便填了點數據就提交了。
通過burpsuit攔截下來之后看一下各個參數
通過Post提交到一個Task的action,看這么多參數萬一有過濾不嚴格的情況方法說不定能出現一些XSS或者sql注入的漏洞于是就稍微看了一下就發送到了scanner。
Proxy放過之后頁面卻出現了異常提示Token驗證不通過。
然后認真一看發現除了一些表單提交的參數外還有一個token=20e168c64ce1f1f98f89e4c8ff9e3aba的字段。表單提交之后response數據包當中也有一個新的token”:”e40fe4b3afedc40f95903fef92eb79ed,這樣導致這一個請求包只能請求一次,Burpsuit Scanner基于原有請求包的參數測試的掃描模式就基本上沒有什么用了。
Token普遍有二個作用:
- 防止表單重復提交
- anti csrf攻擊(跨站點請求偽造)
由于token具有較好的隨機性,不容易被猜測出來具有良好的安全性,于是看一下源碼當中的實現。
源碼分析
通過請求的路徑找到對應的php文件,當請求這個表單的時候會自動執行$label->token()這么一個方法
查看label.php的源碼,token這個方法構造hidden表單定義了一個token的變量后賦值Core\Func\CoreFunc::$token
繼續再查看CoreFunc的源碼,包含了對token生成的過程
調用microtime生成毫秒數之后打散成數組增加隨機性,通過substr提取數字與隨機數相乘之后計算md5保證了token的不可預測性。
Token的隨機性取決于當前時間、rand隨機、md5散列算法
將生成的token存如session服務器會話當中
提交的表單主要由task.php處理task類當中只是讀取了session中userid的字段,使用父類Content的 parent::action($jump, $commit)方法進行驗證通過之后再處理表單數據。
一層又一層,感覺真復雜。Content類繼承了Controller中的checkToken()檢查
Token無論驗證是否通過都會刪除當前token的值保證了不會被重用
總結
session應用相對安全但也繁瑣,同時當多頁面多請求時必須采用多Token同時生成的方法,這樣占用更多資源,執行效率會降低。但是對安全性的提升是明顯的,對于表單的重復提交、基于單個數據包的變形掃描、解決CSRF漏洞也不是一種不錯的方式。