Najlepsze praktyki bezpieczeństwa
2.5.x ✅ 4.0.x ✅
Dokument ten zawiera kompleksowe najlepsze praktyki bezpieczeństwa dla deweloperów modułów XOOPS. Zastosowanie się do tych wytycznych pomoże zapewnić, że Twoje moduły są bezpieczne i nie wprowadzają podatności do instalacji XOOPS.
Zasady bezpieczeństwa
Dział zatytułowany „Zasady bezpieczeństwa”Każdy deweloper XOOPS powinien postępować zgodnie z tymi podstawowymi zasadami bezpieczeństwa:
- Obrona w głąb: Wdrażaj wiele warstw kontroli bezpieczeństwa
- Najmniejsze przywileje: Zapewniaj tylko minimum niezbędnych uprawnień dostępu
- Walidacja danych wejściowych: Nigdy nie ufaj danym od użytkownika
- Bezpieczne domyślnie: Bezpieczeństwo powinno być domyślną konfiguracją
- Utrzymuj prostotę: Złożone systemy są trudniejsze do zabezpieczenia
Dokumentacja pokrewna
Dział zatytułowany „Dokumentacja pokrewna”- CSRF-Protection - System tokenów i klasa XoopsSecurity
- Input-Sanitization - MyTextSanitizer i walidacja
- SQL-Injection-Prevention - Praktyki bezpieczeństwa bazy danych
Szybka lista kontrolna
Dział zatytułowany „Szybka lista kontrolna”Przed wydaniem modułu upewnij się, że:
- Wszystkie formularze zawierają tokeny XOOPS
- Wszystkie dane wejściowe od użytkownika są walidowane i sanityzowane
- Wszystkie dane wyjściowe są prawidłowo escapowane
- Wszystkie zapytania do bazy danych wykorzystują instrukcje sparametryzowane
- Przesyłanie plików jest prawidłowo walidowane
- Sprawdzenia uwierzytelniania i autoryzacji są na miejscu
- Obsługa błędów nie ujawnia poufnych informacji
- Poufna konfiguracja jest chroniona
- Biblioteki stron trzecich są aktualne
- Przeprowadzono testy bezpieczeństwa
Uwierzytelnianie i autoryzacja
Dział zatytułowany „Uwierzytelnianie i autoryzacja”Sprawdzanie uwierzytelniania użytkownika
Dział zatytułowany „Sprawdzanie uwierzytelniania użytkownika”// Check if user is logged inif (!is_object($GLOBALS['xoopsUser'])) { redirect_header(XOOPS_URL, 3, _NOPERM); exit();}Sprawdzanie uprawnień użytkownika
Dział zatytułowany „Sprawdzanie uprawnień użytkownika”// Check if user has permission to access this moduleif (!$GLOBALS['xoopsUser']->isAdmin($xoopsModule->mid())) { redirect_header(XOOPS_URL, 3, _NOPERM); exit();}
// Check specific permission$moduleHandler = xoops_getHandler('module');$module = $moduleHandler->getByDirname('mymodule');$moduleperm_handler = xoops_getHandler('groupperm');$groups = $GLOBALS['xoopsUser']->getGroups();
if (!$moduleperm_handler->checkRight('mymodule_view', $item_id, $groups, $module->getVar('mid'))) { redirect_header(XOOPS_URL, 3, _NOPERM); exit();}Konfigurowanie uprawnień modułu
Dział zatytułowany „Konfigurowanie uprawnień modułu”// Create permission in install/update function$gpermHandler = xoops_getHandler('groupperm');$gpermHandler->deleteByModule($module->getVar('mid'), 'mymodule_view');
// Add permission for all groups$groups = [XOOPS_GROUP_ADMIN, XOOPS_GROUP_USERS, XOOPS_GROUP_ANONYMOUS];foreach ($groups as $group_id) { $gpermHandler->addRight('mymodule_view', 1, $group_id, $module->getVar('mid'));}Bezpieczeństwo sesji
Dział zatytułowany „Bezpieczeństwo sesji”Najlepsze praktyki obsługi sesji
Dział zatytułowany „Najlepsze praktyki obsługi sesji”- Nie przechowuj poufnych informacji w sesji
- Regeneruj identyfikatory sesji po zalogowaniu/zmianach uprawnień
- Waliduj dane sesji przed ich użyciem
// Regenerate session ID after loginsession_regenerate_id(true);
// Validate session dataif (isset($_SESSION['mymodule_user_id'])) { $user_id = (int)$_SESSION['mymodule_user_id']; // Verify user exists in database}Zapobieganie fiksacji sesji
Dział zatytułowany „Zapobieganie fiksacji sesji”// After successful loginsession_regenerate_id(true);$_SESSION['mymodule_user_ip'] = $_SERVER['REMOTE_ADDR'];
// On subsequent requestsif ($_SESSION['mymodule_user_ip'] !== $_SERVER['REMOTE_ADDR']) { // Possible session hijacking attempt session_destroy(); redirect_header('index.php', 3, 'Session error'); exit();}Bezpieczeństwo przesyłania plików
Dział zatytułowany „Bezpieczeństwo przesyłania plików”Walidacja przesyłanych plików
Dział zatytułowany „Walidacja przesyłanych plików”// Check if file was uploaded properlyif (!isset($_FILES['userfile']) || $_FILES['userfile']['error'] != UPLOAD_ERR_OK) { redirect_header('index.php', 3, 'File upload error'); exit();}
// Check file sizeif ($_FILES['userfile']['size'] > 1000000) { // 1MB limit redirect_header('index.php', 3, 'File too large'); exit();}
// Check file type$allowed_types = ['image/jpeg', 'image/png', 'image/gif'];if (!in_array($_FILES['userfile']['type'], $allowed_types)) { redirect_header('index.php', 3, 'Invalid file type'); exit();}
// Validate file extension$filename = $_FILES['userfile']['name'];$ext = strtolower(pathinfo($filename, PATHINFO_EXTENSION));$allowed_extensions = ['jpg', 'jpeg', 'png', 'gif'];if (!in_array($ext, $allowed_extensions)) { redirect_header('index.php', 3, 'Invalid file extension'); exit();}Korzystanie z narzędzia XOOPS Uploader
Dział zatytułowany „Korzystanie z narzędzia XOOPS Uploader”include_once XOOPS_ROOT_PATH . '/class/uploader.php';
$allowed_mimetypes = ['image/gif', 'image/jpeg', 'image/png'];$maxsize = 1000000; // 1MB$maxwidth = 1024;$maxheight = 768;$upload_dir = XOOPS_ROOT_PATH . '/uploads/mymodule';
$uploader = new XoopsMediaUploader( $upload_dir, $allowed_mimetypes, $maxsize, $maxwidth, $maxheight);
if ($uploader->fetchMedia('userfile')) { $uploader->setPrefix('mymodule_');
if ($uploader->upload()) { $filename = $uploader->getSavedFileName(); // Save filename to database } else { echo $uploader->getErrors(); }} else { echo $uploader->getErrors();}Bezpieczne przechowywanie przesyłanych plików
Dział zatytułowany „Bezpieczne przechowywanie przesyłanych plików”// Define upload directory outside web root$upload_dir = XOOPS_VAR_PATH . '/uploads/mymodule';
// Create directory if it doesn't existif (!is_dir($upload_dir)) { mkdir($upload_dir, 0755, true);}
// Move uploaded filemove_uploaded_file($_FILES['userfile']['tmp_name'], $upload_dir . '/' . $safe_filename);Obsługa błędów i rejestrowanie zdarzeń
Dział zatytułowany „Obsługa błędów i rejestrowanie zdarzeń”Bezpieczna obsługa błędów
Dział zatytułowany „Bezpieczna obsługa błędów”try { $result = someFunction(); if (!$result) { throw new Exception('Operation failed'); }} catch (Exception $e) { // Log the error xoops_error($e->getMessage());
// Display a generic error message to the user redirect_header('index.php', 3, 'An error occurred. Please try again later.'); exit();}Rejestrowanie zdarzeń bezpieczeństwa
Dział zatytułowany „Rejestrowanie zdarzeń bezpieczeństwa”// Log security eventsxoops_loadLanguage('logger', 'mymodule');$GLOBALS['xoopsLogger']->addExtra('Security', 'Failed login attempt for user: ' . $username);Bezpieczeństwo konfiguracji
Dział zatytułowany „Bezpieczeństwo konfiguracji”Przechowywanie poufnej konfiguracji
Dział zatytułowany „Przechowywanie poufnej konfiguracji”// Define configuration path outside web root$config_path = XOOPS_VAR_PATH . '/configs/mymodule/config.php';
// Load configurationif (file_exists($config_path)) { include $config_path;} else { // Handle missing configuration}Ochrona plików konfiguracyjnych
Dział zatytułowany „Ochrona plików konfiguracyjnych”Użyj .htaccess do ochrony plików konfiguracyjnych:
# In .htaccess<Files "config.php"> Order Allow,Deny Deny from all</Files>Biblioteki stron trzecich
Dział zatytułowany „Biblioteki stron trzecich”Wybieranie bibliotek
Dział zatytułowany „Wybieranie bibliotek”- Wybieraj aktywnie utrzymywane biblioteki
- Sprawdzaj podatności bezpieczeństwa
- Weryfikuj, czy licencja biblioteki jest kompatybilna z XOOPS
Aktualizowanie bibliotek
Dział zatytułowany „Aktualizowanie bibliotek”// Check library versionif (version_compare(LIBRARY_VERSION, '1.2.3', '<')) { xoops_error('Please update the library to version 1.2.3 or higher');}Izolowanie bibliotek
Dział zatytułowany „Izolowanie bibliotek”// Load library in a controlled wayfunction loadLibrary($file){ $allowed = ['parser.php', 'formatter.php'];
if (!in_array($file, $allowed)) { return false; }
include_once XOOPS_ROOT_PATH . '/modules/mymodule/libraries/' . $file; return true;}Testy bezpieczeństwa
Dział zatytułowany „Testy bezpieczeństwa”Ręczna lista kontrolna testowania
Dział zatytułowany „Ręczna lista kontrolna testowania”- Testuj wszystkie formularze za pomocą nieprawidłowych danych wejściowych
- Spróbuj obejść uwierzytelnianie i autoryzację
- Testuj funkcjonalność przesyłania plików przy użyciu złośliwych plików
- Sprawdzaj podatności XSS we wszystkich wynikach
- Testuj wstrzykiwanie SQL we wszystkich zapytaniach do bazy danych
Testy automatyczne
Dział zatytułowany „Testy automatyczne”Użyj zautomatyzowanych narzędzi do skanowania podatności:
- Narzędzia analizy kodu statycznego
- Skanery aplikacji internetowych
- Kontrolery zależności dla bibliotek stron trzecich
Escapowanie danych wyjściowych
Dział zatytułowany „Escapowanie danych wyjściowych”Kontekst HTML
Dział zatytułowany „Kontekst HTML”// For regular HTML contentecho htmlspecialchars($variable, ENT_QUOTES, 'UTF-8');
// Using MyTextSanitizer$myts = MyTextSanitizer::getInstance();echo $myts->htmlSpecialChars($variable);Kontekst JavaScript
Dział zatytułowany „Kontekst JavaScript”// For data used in JavaScriptecho json_encode($variable);
// For inline JavaScriptecho 'var data = ' . json_encode($variable) . ';';Kontekst URL
Dział zatytułowany „Kontekst URL”// For data used in URLsecho htmlspecialchars(urlencode($variable), ENT_QUOTES, 'UTF-8');Zmienne szablonu
Dział zatytułowany „Zmienne szablonu”// Assign variables to Smarty template$GLOBALS['xoopsTpl']->assign('title', htmlspecialchars($title, ENT_QUOTES, 'UTF-8'));
// For HTML content that should be displayed as-is$GLOBALS['xoopsTpl']->assign('content', $myts->displayTarea($content, 1, 1, 1, 1, 1));#security #best-practices #xoops #module-development #authentication #authorization