中文字幕日韩一区二区_国产一区二区av_国产毛片av_久久久久国产一区_色婷婷电影_国产一区二区精品

php打開遠程文件的方法和風險及解決方法

php有一個配置選項叫allow_url_fopen,該選項默認是有效的。它允許你指向許多類型的資源,并像本地文件一樣處理。例如,通過讀取URL你可以取得某一個頁面的內容(HTML),看下面的代碼
復制代碼 代碼如下:
<?php
$contents = file_get_contents('http://www.jb51.NET/');
?>

當被污染數據用于include和require的文件指向時,會產生嚴重漏洞。實際上,我認為這種漏洞是php應用中最危險的漏洞之一,這是因為它允許攻擊者執行任意代碼。盡管嚴重性在級別上要差一點,但在一個標準文件系統函數中使用了被污染數據的話,會有類似的漏洞產生:
復制代碼 代碼如下:
<?php
$contents = file_get_contents($_GET['filename']);
?>

該例使用戶能操縱file_get_contents( )的行為,以使它獲取遠程資源的內容。考慮一下類似下面的請求:
http://example.org/file.php?file ... mple.org%2Fxss.html
這就導致了$content的值被污染的情形,由于這個值是通過間接方式得到的,因此很可能會忽視這個事實。這也是深度防范原則會視文件系統為遠程的數據源,同時會視$content的值為輸入,這樣你的過濾機制會潛在的起到扭轉乾坤的作用。
由于$content值是被污染的,它可能導致多種安全漏洞,包括跨站腳本漏洞和SQL注入漏洞。例如,下面是跨站腳本漏洞的示例:
復制代碼 代碼如下:
<?php
$contents = file_get_contents($_GET['filename']);
echo $contents;
?>

解決方案是永遠不要用被污染的數據去指向一個文件名。要堅持過濾輸入,同時確信在數據指向一個文件名之前被過濾即可:
復制代碼 代碼如下:
<?php
$clean = array();
/* Filter Input ($_GET['filename']) */
$contents = file_get_contents($clean['filename']);
?>

盡管無法保證$content中的數據完全沒有問題,但這還是給出了一個合理的保證,即你讀取的文件正是你想要讀取的文件,而不是由攻擊者指定的。為加強這個流程的安全性,你同樣需要把$content看成是輸入,并在使用前對它進行過濾。
復制代碼 代碼如下:
<?php
$clean = array();
$html = array();
/* Filter Input ($_GET['filename']) */
$contents = file_get_contents($clean['filename']);
/* Filter Input ($contents) */
$html['contents'] = htmlentities($clean['contents'], ENT_QUOTES, 'UTF-8');
echo $html['contents'];
?>

上面的流程提供了防范多種攻擊的強有力的方法,同時在實際編程中推薦使用。

php技術php打開遠程文件的方法和風險及解決方法,轉載需保留來源!

鄭重聲明:本文版權歸原作者所有,轉載文章僅為傳播更多信息之目的,如作者信息標記有誤,請第一時間聯系我們修改或刪除,多謝。

主站蜘蛛池模板: 国产精品久久久久久久久久久免费看 | 国产精品一区一区 | 亚洲精品99999| 午夜精品| 亚洲免费一区 | 精品久久国产 | 老牛影视av一区二区在线观看 | 在线观看国产h | 欧美高清视频 | 精品国产乱码久久久久久88av | 欧美视频区 | 亚洲精品乱码8久久久久久日本 | 久久这里只有精品首页 | 在线欧美日韩 | 天天天天天天天干 | 午夜影院网站 | 福利视频网站 | 羞羞视频在线观免费观看 | 欧美一级免费 | 亚洲女人天堂成人av在线 | 久久久综合色 | 九色在线观看 | 91精品国产综合久久久动漫日韩 | 黄色毛片在线观看 | 日韩欧美在线观看视频 | 日韩亚洲视频 | 一区二区不卡视频 | 色吊丝在线 | 秋霞影院一区二区 | 一级毛毛片| 日日摸夜夜添夜夜添精品视频 | 日韩乱码一二三 | 久久精品久久久久久 | 国产精品一区二区免费看 | 超碰激情 | 免费观看视频www | 欧美精品三区 | 亚洲欧美精品在线观看 | 国产福利观看 | 国产精品中文字幕在线播放 | 日韩免费成人av |