La plus grande faiblesse de nombreux programmes PHP ne vient pas du langage en lui-même, mais de son utilisation en omettant les caractéristiques de sécurité. Pour cette raison, il est recommandé de toujours prendre le temps de réfléchir aux implications d'une portion de code donnée, pour mesurer les éventuels dommages qui pourraient être causés si une variable inattendue lui était passée.
Exemple #1 Utilisation dangereuse de variables
<?php
// efface un fichier à la racine d'un utilisateur... ou peut-être
// de quelqu'un d'autre ?
unlink($evil_var);
// Enregistre l'accès dans un log... ou peut-être une entrée dans /etc/passwd ?
fwrite($fp, $evil_var);
// Exécute une commande triviale... ou rm -rf * ?
system($evil_var);
exec($evil_var);
?>Il est vivement recommandé d'examiner minutieusement le code pour s'assurer qu'il n'y a pas de variable envoyée par le client web qui ne soit pas suffisamment vérifié avant utilisation, en se posant les questions suivantes :
En répondant de manière adéquate à ces questions lors de l'écriture des scripts (plutôt qu'après), cela évitera une réécriture inopportune lorsqu'il faudra améliorer leur sécurité. En commençant les projets avec ces recommandations en tête, la sécurité du système ne sera pas garantie, mais elle s'en trouvera améliorée.
Il est recommandé d'améliorer la sécurité en désactivant les paramètres de commodité qui masquent l'origine, la validité ou l'intégrité des données en entrée. La création implicite de variables et l'absence de vérification des entrées peuvent entraîner des vulnérabilités telles que des attaques par injection et des manipulations de données.
Des fonctionnalités comme register_globals et
magic_quotes (toutes deux supprimées à partir de PHP 5.4.0)
contribuaient autrefois à ces risques en créant automatiquement des variables
à partir des entrées utilisateur et en échappant les données de manière incohérente.
Bien qu'elles ne soient plus présentes dans PHP, des risques similaires
persistent si la gestion des entrées est mal maîtrisée.
Activer error_reporting(E_ALL) pour aider à détecter les variables non initialisées et à valider les entrées. Utiliser les types stricts (declare(strict_types=1), introduit à partir de PHP 7) pour imposer la sécurité des types, éviter les conversions involontaires et améliorer la sécurité globale.