Продвинутые методы работы с формами веб-приложений на PHP с Symfony: валидация данных, CSRF защита

Разработка ПО Кибербезопасность
Блог
Продвинутые методы работы с формами веб-приложений на PHP с Symfony: валидация данных, CSRF защита
Поделиться:

Валидация – процесс тестирования на корректность данных до того, как они будут отправлены на сервер. Проводится для предотвращения хранения или обработки неточной, неполной или противоречивой информации, исключения ошибок и проблем в приложениях и анализе.

Зачем нужна валидация данных

Валидация помогает быстрее находить ошибки и экономит время при удалении поврежденных данных


Контроль точности, ясности и специфичности необходим для устранения любых проблем проекта, связанных с получением неточной и нерепрезентативной информации.


Валидация используется в процессе ETL (извлечении, трансляции и загрузки) и в хранилищах, что позволяет аналитику лучше понимать масштабы конфликтов.

Проверка также важна при тестировании модели. Если она правильно настроена и структурирована, файлы можно использовать в различных программах и приложениях.

Опасности CSRF атак

Cross-Site Request Forgery, CSRF (подделка межсайтовых запросов) – атака злоумышленников, с помощью которой пользователя в момент авторизации в web-приложении принуждают выполнять нежелательные действия

Сюда относится перевод средств, изменение адреса электронной почты или даже учетной записи администратора. Таким образом, межсайтовая подделка запросов может поставить под угрозу все веб-приложение.

Валидация данных в Symfony

Посмотрим на валидацию в действии. Допустим, создан обычный объект PHP для какого-то приложения:

// src/Entity/Author.php
namespace App\Entity;

class Author
{
    private string $name;
}

Сейчас это обычный класс с определенной целью внутри приложения. Чтобы процесс проверки сработал, нужно настроить список правил (ограничений), которым должен следовать действительный объект. Обычно список правил определяется с использованием кода PHP или атрибутов или в виде .yaml файлов .xml внутри config/validator/каталога.

Например, чтобы указать, что свойство $name не должно оставаться пустым, необходимо добавить:

// src/Entity/Author.php
namespace App\Entity;

// ...
use Symfony\Component\Validator\Constraints as Assert;

class Author
{
    #[Assert\NotBlank]
    private string $name;
}

Это добавление еще не гарантирует, что значение не останется пустым. Чтобы действительно обеспечить соответствие значения ограничению, объект должен быть передан для тестирования.

Основные принципы валидации

Валидацию можно разделить на три основных типа в зависимости от времени и места исследования в процессе управления:

  • Предварительная проверка в первую очередь направлена ​​на предотвращение ввода в систему заведомо неверных или неполных сведений с помощью первоначально установленных стандартов качества входящей информации. Это происходит до того, как данные вводятся в систему, в момент сбора или начала ввода.
  • Проверка входных данных фокусируется на исследовании в реальном времени и обратной связи во время процесса ввода. Сюда относится предоставление раскрывающихся меню, автоматических предложений или списков выбора.
  • Проверка после ввода направлена ​​на оценку и поддержание качества и целостности сведений, уже находящихся в системе. К этому типу относятся действия по очистке информации: удаление повторяющихся записей, исправление ошибок и стандартизация форматов.

Примеры использования валидаторов

В языке PHP используются встроенные функции, которые облегчают процесс валидации. Например:

Регулярные выражения (функция preg_match()) используются, чтобы создать гибкие и сложные правила для валидации данных.

$phone = "123-456-7890";
if (preg_match("/^\d{3}-\d{3}-\d{4}$/", $phone)) {
    echo "Phone number is valid";
} else {
    echo "Phone number is not valid";
}

Рассмотрим, как применяются разные способы проверки информации в формах регистрации пользователя. В форме есть поля для ввода имени, адреса электронной почты и пароля.

if ($_SERVER["REQUEST_METHOD"] == "POST") {
    $name = $_POST["name"];
    $email = $_POST["email"];
    $password = $_POST["password"];

    $errors = [];

    if (empty($name)) {
        $errors[] = "Name is required";
    }

    if (!filter_var($email, FILTER_VALIDATE_EMAIL)) {
        $errors[] = "Invalid email format";
    }

    if (!validatePassword($password)) {
        $errors[] = "Password must be at least 8 characters long, contain at least one digit and one uppercase letter";
    }

    if (empty($errors)) {
        echo "Form is valid";
        // Process the form data
    } else {
        foreach ($errors as $error) {
            echo $error . "<br>";
        }
    }
}

Защита от CSRF атак в Symfony

Что такое CSRF и как она работает


CSRF – опасная атака, которой злоумышленник пытается выполнить на неподготовленном сайте нежелательные действия от имени зарегистрированного пользователя: отправить сообщение, сменить пароль или перевести деньги на счет.


Защита от этого типа attack работает с помощью добавления в форму приложения скрытого поля со значением, которое знаете только вы и ваш user. Это подтверждает подлинность пользователя и гарантирует сохранность отправляемых данных.

Встроенные средства защиты в Symfony


Безопасность – ключевая аспект для любого бизнеса. Уязвимости в приложении могут привести не только к потере ценной информации, но и к значительному ущербу для репутации, что негативно сказывается на доверии клиентов и партнеров.


Фреймворк Symfony предоставляет множество современных методов и инструментов для безопасности приложения от основных видов attacks: SQL-инъекции, cross-сайтовый скриптинг и подделка межсайтовых запросов.

Практические примеры

Пример настройки валидации формы

Валидация в Symfony встроена в структуру форм. Например, при объявлении поля типа “выпадающий список” обязательным является указание списка опций. При получении заполненной формы фреймворк автоматически проверяет сведения на соответствие указанным опциям.

<?php

$builder->add('gender', ChoiceType::class, array(
    'choices'  => array(
        'Мужской' => 'male',
        'Женский' => 'female',
    ),
));

# gender=apple не пройдет

Фреймворк Symfony также позволяет размечать модели различными валидаторами, а затем за пару строк кода получать массив ошибок.

<?php

use Symfony\Component\Validator\Constraints as Assert;

class User
{
    /**
     * @Assert\NotBlank
     * @Assert\Length(min=3)
     */
    private $name;

    /**
     * @Assert\Email
     */
    private $email;

    /**
     * @Assert\NotBlank
     * @Assert\Length(min=7)
     */
    private $password;
}

$user = new User();
# ...
$validator = $container->get('validator');
$errors = $validator->validate($author);

if (count($errors) > 0) {
    # ...
}

Уникальный для каждого пользователя токен CSRF добавляется автоматически во все формы Symfony. Первым делом в момент получения ответа фреймворк сверяет полученный токен с токеном из сессии.

Пример реализации CSRF защиты

Фреймворк Symfony добавляет CSRF токен в скрытое поле под названием _token, настраиваемое от формы к форме:

// src/Form/TaskType.php namespace App\Form; // ... use App\Entity\Task; use Symfony\Component\OptionsResolver\OptionsResolver; class TaskType extends AbstractType { // ... public function configureOptions(OptionsResolver $resolver): void { $resolver->setDefaults([ 'data_class' => Task::class, // включить/выключить защиту от CSRF для этой формы 'csrf_protection' => true, // имя скрытого HTML поля, хранящего токен 'csrf_field_name' => '_token', // произвольная строка, использованная для генерирования значения токена, // использование другой строки для каждой формы усиливает ее безопасность 'csrf_token_id' => 'task_item', ]); } // ... }

Лучшие практики и советы

Как усилить защиту от CSRF атак

Не существует стопроцентного способа защиты от межсайтовой подделки запроса, но можно усилить ее с помощью следующих методов:

Использование SameSite в файлах cookie. Флаг SameSite предотвращает нежелательные межсайтовые запросы, ограничивая отправку cookie только с запросами, исходящими с того же домена.

Set-Cookie: key=value; SameSite=Strict

Если с cookie клиентские скрипты не должны работать, их можно спрятать:

Set-Cookie: key=value; HttpOnly

Если файл cookie сеанса помечен как файл cookie SameSite, он отправляется только вместе с запросами, исходящими из того же домена. При атаках HTTP-запрос не пройдет, т.к. будет включать файл cookie сеанса из другого домена.

Использование token Anti-CSRF. Это случайная строка защиты от подделки, известная только браузеру пользователя и самому web-приложению. Эффективность заключается в передаче token клиенту в скрытом поле HTML-формы, отправленной с использованием метода POST. Затем токен будет включен в качестве параметра запроса при отправке формы:

<input type="hidden" name="csrf-token" value="CIwNZNlR4XbisJF39I8yWnWX9wX4WFoz" />

Чтобы защитить поле, содержащее токен CSRF, необходимо как можно раньше разместить в документе HTML. В идеале – перед любыми нескрытыми полями ввода и местами, в которые в HTML встроены данные

Использование двух токенов (double submit): первый сохраняется в cookies, а второй – в одном из параметров ответа. Когда сервер получает сомнительный запрос, он выполняет команду проверки double submits.

Регулярные тесты безопасности. Динамическое тестирование постоянно сканирует и тестирует потенциально слабые места безопасности в web-приложениях.

Советы по эффективной валидации данных

Чтобы гарантировать соответствие установленным бизнес-правилам, типам, шаблонам и обеспечивать тем самым оптимальные результаты валидации, рекомендуется использовать сочетание методов профилирования и статистического анализа.

Повышенную надежность информации обеспечивает четкое соблюдение правил:

  • Контроль на уровне полей для каждого элемента
  • Обеспечение согласованности типов данных во всем наборе
  • Установка min и max значения для числовых полей
  • Обеспечение явных и однозначных форматов сведений
  • Контроль “поиска” в заявленном домене

Внедрение автоматизации позволяет:

  • Снизить возможность человеческой ошибки
  • Повысить точность и защитить информацию
  • Эффективно управлять информацией
  • Экономить ресурсы на выходе

Регулярное проведение мониторинга и аудита позволяет выявлять необычные закономерности и отклонения, улучшая контроль и снижая риски.

Использование методов профилирования данных, которые выступают в качестве катализатора проверок и обеспечивают точность. Профилирование дает специалистам возможность понимать тонкости динамики на всех этапах подготовки, тестирования или уточнения: от распределения значений до совершенствования методов очистки

Статистический анализ улучшает точность и достоверность данных путем выявления тенденций, корреляций, аномалий и расхождений.

Хочешь работать с нами? Отправь свое резюме

Нажимая на кнопку, вы соглашаетесь с Политикой конфиденциальности персональных данных

Файлы cookie обеспечивают работу наших сервисов. Используя наш сайт, вы соглашаетесь с нашими правилами в отношении этих файлов.