Snuffleupagus, een uitstekende module om kwetsbaarheden in PHP-applicaties te blokkeren

Als u een webontwikkelaar bent, is dit artikel misschien interessant voor u, omdat we er een beetje over het project zullen praten snuffleupagus, Welke biedt een module aan de PHP-interpreter om de beveiliging van de omgeving te vergroten en blokkeer de typische fouten die leiden tot kwetsbaarheden in de uitvoering van PHP-applicaties.

Deze module Het is op een zeer interessante manier ontworpen, sinds verhoogt dramatisch het werk wat er moet gebeuren om te kunnen slagen in aanvallen op websites, door volledige klassen fouten te verwijderen. Te biedt een krachtig virtueel patch-systeem, waarmee de beheerder specifieke kwetsbaarheden kan oplossen en verdacht gedrag kan controleren zonder de PHP-code aan te raken.

Over Snuffleupagus

snuffleupagus wordt gekenmerkt door het bieden van een systeem van regels waardoor beide standaardsjablonen kunnen worden gebruikt om de bescherming te verhogen en uw eigen regels te creëren om invoergegevens en functieparameters te beheren.

Bovendien, biedt ingebouwde methoden om kwetsbaarheidsklassen te blokkeren zoals problemen met serialisering van gegevens, onveilig gebruik van de PHP-functie mail (), verlies van cookie-inhoud tijdens XSS-aanvallen, problemen als gevolg van het downloaden van bestanden met uitvoerbare code (bijvoorbeeld in phar-indeling), vervanging van constructen Onjuiste XML.

De module laat je ook toe stelt u in staat virtuele patches te creëren aan de websitebeheerder om specifieke problemen op te lossen zonder de broncode van de applicatie te wijzigen kwetsbaar, wat handig is voor gebruik in massa-hostingsystemen waar het onmogelijk is om alle gebruikerstoepassingen up-to-date te houden.

De algemene kosten van middelen die voortkomen uit de werking van de module worden als minimum geraamd. De module is geschreven in C-taal, is verbonden in de vorm van een gedeelde bibliotheek in het bestand "php.ini".

Van de beveiligingsopties die Snuffleupagus biedt, vallen de volgende op:

  • Automatische opname van "veilige" en "samesite" -vlaggen (bescherming tegen CSRF) voor cookies, cookie-encryptie.
  • Ingebouwde set regels om sporen van aanvallen en compromitterende applicaties te identificeren.
  • Geforceerde globale opname van de strikte "strikte" modus die bijvoorbeeld de poging blokkeert om een ​​string te specificeren terwijl wordt gewacht op een integerwaarde als argument en bescherming tegen typemanipulatie.
  • Het standaard blokkeren van protocol-wrappers (bijvoorbeeld de "phar: //" ban) met uw expliciete toestemming voor de witte lijst.
  • Verbod op het uitvoeren van beschrijfbare bestanden.
  • Zwarte en witte lijsten voor evaluatie.
  • Verplichte validatie van het TLS-certificaat inschakelen bij gebruik van curl.
  • Voeg HMAC toe aan geserialiseerde objecten om ervoor te zorgen dat bij deserialisatie de gegevens worden opgehaald die zijn opgeslagen door de oorspronkelijke toepassing.
  • Verzoek registratiemodus.
  • Blokkeer het laden van externe bestanden in libxml met behulp van links in XML-documenten.
  • Mogelijkheid om externe stuurprogramma's aan te sluiten (upload_validation) om gedownloade bestanden te verifiëren en te scannen.
  • Dwing TLS-certificaatvalidatie af bij gebruik van curl
  • Vraag downloadcapaciteit aan
  • Een relatief gezonde codebasis
  • Een compleet testpakket met een dekking van bijna 100%
  • Elke commit wordt getest op meerdere distributies

Aanvullende informatie

Momenteel is deze module in versie 0.5.1 en daarin valt een op betere ondersteuning voor PHP 7.4 en implementeerde compatibiliteit met de PHP 8 branch (die momenteel in ontwikkeling is).

Daarnaast de standaard regelset is bijgewerkt en naar wat er zijn nieuwe regels toegevoegd voor nieuw ontdekte kwetsbaarheden en technieken om webapplicaties aan te vallen.

Hoe installeer ik Snuffleupagus op Linux?

Eindelijk voor diegenen die deze module willen proberen in pentest testen van uw applicaties om de beveiliging ervan te verbeteren of om de beveiliging van uw applicaties te verhogen.

Wat ze moeten doen, is naar de officiële website gaan van de module en in uw downloadsectie je zult instructies kunnen vinden voor enkele van de verschillende Linux-distributies, de link is dit.

Hoewel, ze kunnen er ook voor kiezen om te installeren vanaf de broncode, hiervoor kunnen ze de instructies volgen die zijn gedetailleerd in deze link.

Last but not least, als u er meer over wilt weten, de documentatie wilt lezen of de broncode ter beoordeling wilt opvragen, kunt u dat doen. via deze link.


Laat je reactie achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd met *

*

*

  1. Verantwoordelijk voor de gegevens: AB Internet Networks 2008 SL
  2. Doel van de gegevens: Controle SPAM, commentaarbeheer.
  3. Legitimatie: uw toestemming
  4. Mededeling van de gegevens: De gegevens worden niet aan derden meegedeeld, behalve op grond van wettelijke verplichting.
  5. Gegevensopslag: database gehost door Occentus Networks (EU)
  6. Rechten: u kunt uw gegevens op elk moment beperken, herstellen en verwijderen.