国产成人精品久久免费动漫-国产成人精品天堂-国产成人精品区在线观看-国产成人精品日本-a级毛片无码免费真人-a级毛片毛片免费观看久潮喷

您的位置:首頁技術文章
文章詳情頁

PHP安全-函數

瀏覽:89日期:2022-09-11 17:39:21
函數

在我寫作本書的時候,http://php.net/quickref.php列出了共3917個函數,其中包括一些類似函數的語法結構,在此我不準備把它們從函數中區分開來,而是把它作為函數看待。

由于函數數量很大,一一說明它們的正確及安全用法是不太可能的。在此我選出了我認為最需要注意的函數。選擇的標準包括使用的頻繁度、使用時的危險(安全)度及我本人的經驗。

對于每一個列出的函數,我都會提供推薦的使用方法。在提出這些方法時,我會把安全作為重點考慮。請在實際使用時根據你的需求進行相應調整。

當一個函數與另一個有相同的風險時,我會給出參見另一個函數的信息,而不是多余地再次描述一遍。

B.1. eval( )

eval( )函數用于對一個字符串以PHP語句方式解析運行。如:

<?php

$name = ’Chris’;

$string = ’echo 'Hello, $name';’;

eval($string);

?>

上例中會把$string作為PHP語句來運行,因此等價于:

<?php

$name = ’Chris’;

echo 'Hello, $name';

?>

雖然eval( )非常有用,但是當使用了被污染數據時會非常危險。例如,在下例中,如果$name是被污染的,攻擊者可以任意運行PHP代碼:

<?php

$name = $_GET[’name’];

eval($name);

?>

當你無法確信以PHP方式解釋的字符串是否使用被污染數據時,以及在可能的情況下,我推薦你避免使用eval( )。在安全審查和同行評審中,應重點檢查該函數。

B.2. exec( )

第6章中已提到,執行shell命令是非常危險的操作,在構造shell命令時使用被污染數據會導致命令注入漏洞。

盡量避免使用shell命令函數,但當你需要用它們時,請確信構造shell命令時只使用過濾及轉義過的數據。

<?php

$clean = array();

$shell = array();

/* Filter Input ($command, $argument) */

$shell[’command’] = escapeshellcmd($clean[’command’]);

$shell[’argument’] = escapeshellarg($clean[’argument’]);

$last = exec('{$shell[’command’]} {$shell[’argument’]}', $output, $return);

?>

B.3. file( )

file( )函數是我喜歡使用的讀文件方法之一。它會讀取文件的每一行作為返回數組的元素。特別方便的一點是,你不需要提供一個文件句柄——你提供文件名,它會為你做好一切:

<?php

$contents = file(’/tmp/file.txt’);

print_r($contents);

?>

如果上面的文件有兩行,則會產生類似如下的輸出:

Array

(

[0] => This is line one.

[1] => This is line two.

)

使用file( )函數不是特別危險,但當你在allow_url_fopen選項打開的情況下使用時,它就能讀取許多不同類型的資源如一個遠程網站的內容:

<?php

$contents = file(’http://example.org/’);

print_r($contents);

?>

輸出如下 (有刪節):

Array

(

[0] => <html>

[1] => <head>

[2] => <title>Example Web Page</title>

[3] => </head>

[4] => <body>

...

[11] => </body>

[12] => </html>

)

如果file()函數調用的文件名是由被污染數據構造的,則其內容也應被看成是被污染的。這是因為使用被污染數據構造文件名可能會導致你打開一個有惡意數據的遠程網站。一旦你把數據保存在一個變量中,危險就大幅增加了:

<?php

$tainted = file($_POST[’filename’]);

?>

$tainted數組中的每個元素與$_POST[’filename’]有相同的危險性——它是輸入并必須要進行過濾。

在這里,其行為有可能是意想不到的——$_POST[’filename’]的誤用可以改變file()函數的行為,因此它可以指向一個遠程資源而不是本地文件。

B.4. file_get_contents( )

參見 'file( ).'

B.5. fopen( )

參見 'file( ).'

B.6. include

如第5章所述,include在組織化與模塊化的軟件設計中被普遍使用,是非常有必要的。但是,不正確的使用include會造成一個重大的代碼注入安全漏洞。

在include語句中只使用已過濾數據是非常有必要的。在安全審查和同行評審中,應重點檢查該函數。

B.7. passthru( )

見'exec( ).'

B.8. phpinfo( )

phpinfo( )會輸出有關PHP信息的頁面——運行的版本號,配置信息等等。由于phpinfo( )的輸出提供了非常多的信息,我建議限制對任何使用該函數的資源的訪問。

如果你使用的第八章中的技巧來保護數據庫驗證信息,則需要確認訪問者不能看到由phpinfo( )形成的輸出信息,這是由于它會暴露超級全局數組$_SERVER的內容。

B.9. popen( )

參見'exec( ).'

B.10. preg_replace( )

preg_replace( )用于對符合正則表達式的字符串進行替換。在某些情況下,使用被污染數據構造正則表達式部分會非常危險,因為它的e修飾符會導致在替換時把用于替換的參數作為PHP代碼來對待。例如(本例為譯者所加):

<?php

$str = 'abcdef';

$se = 'len';

$reg = '/abc/e';

echo preg_replace($reg,'strlen($se)',$str);

?>

會輸出如下字串:

3def

當使用了e修飾符,不管是否有意為之,它會帶來與eval()相同的風險。在安全審查和同行評審中,應重點檢查該函數。

B.11. proc_open( )

參見 'exec( ).'

B.12. readfile( )

參見 'file( ).'

B.13. require

參見 'include.'

B.14. shell_exec( )

參見 'exec( ).'

B.15. system( )

參見 'exec( ).'

標簽: PHP
相關文章:
主站蜘蛛池模板: 亚洲线精品久久一区二区三区 | 美女黄频网站 | 欧美成人在线免费观看 | 香港三级做爰大爽视频 | 国产三级做爰高清视频a | 99福利网 | 手机在线看福利 | 欧美最刺激好看的一级毛片 | 欧美一级毛片高清毛片 | 成人精品一区二区三区 | 亚洲综合日韩精品欧美综合区 | 又粗又爽又色男女乱淫播放男女 | 香蕉网影院在线观看免费 | 国产欧美精品一区二区 | 久久香蕉国产线看观看精品yw | 成人免费大片a毛片 | 99久久精品无码一区二区毛片 | 国产亚洲欧美一区二区三区 | 免费黄色美女视频 | 6080伦理久久精品亚洲 | 在线欧美精品一区二区三区 | 国产精品一区二区久久精品 | 热热涩热热狠狠色香蕉综合 | 欧美亚洲国产视频 | 成 人 在 线 免费 8888 www | 欧美成人视屏 | 曰韩毛片| 日本成人免费在线观看 | 国产短视频精品一区二区三区 | 久久99九九99九九精品 | 国产永久高清免费动作片www | 国产成人爱片免费观看视频 | 亚洲性视频网站 | 久久久久久青草大香综合精品 | 成年女人色毛片免费 | 精品久久久久久久久久久 | 黄色毛片免费在线观看 | 202z欧美成人 | 国产黄色在线播放 | 中国一级特黄大片毛片 | 日本理论片午夜论片 |