


Comment empêcher les attaques par inclusion de fichiers à l'aide de PHP
Avec le développement rapide d'Internet, les questions de sécurité sont devenues un enjeu important qui ne peut être ignoré. Les attaques par inclusion de fichiers sont une méthode d'attaque très courante et dangereuse. L'essentiel est que les attaquants peuvent utiliser cette vulnérabilité pour obtenir des informations sensibles sur le serveur. Par conséquent, comment utiliser PHP pour empêcher les attaques par inclusion de fichiers est devenu un problème que de nombreux développeurs doivent résoudre.
1. Comprendre les attaques par inclusion de fichiers
Les attaques par inclusion de fichiers sont une attaque Web courante et sont répertoriées comme l'une des dix principales vulnérabilités de sécurité Web de l'OWASP (Open Web Application Security Project). Il peut être divisé en inclusion de fichiers locaux (LFI) et inclusion de fichiers distants (RFI).
Vulnérable aux attaques LFI lors de l'utilisation de données externes non filtrées pour générer des chemins de fichiers. Par exemple, le code suivant concatène un nom de fichier soumis par l'utilisateur avec un chemin d'accès :
<?php $file = '/home/user/'. $_GET['file']; include($file); ?>
Une attaque LFI se produit lorsqu'un utilisateur fournit des données en utilisant un chemin relatif tel que ../.
L'attaque RFI signifie que l'attaquant peut exécuter son propre code à distance sur le serveur. Par exemple, le code suivant inclut une URL soumise par l'utilisateur directement via la fonction file_get_contents() :
<?php $url = $_GET['url']; $content = file_get_contents($url); echo $content; ?>
Les attaques RFI se produisent lorsqu'un attaquant fournit sa propre URL malveillante.
2. Prévenir les attaques LFI
Afin de prévenir les attaques LFI, nous devons filtrer les noms de fichiers et les chemins fournis par les utilisateurs. L'utilisation de chemins absolus est un bon moyen de prévenir les attaques LFI.
Ce qui suit est un exemple de filtrage possible, utilisant une approche de liste blanche incluant les noms de fichiers et les chemins autorisés à inclure :
<?php $allowed_files = array("file1.php", "file2.php"); $allowed_paths = array("/path1/", "/path2/"); $file = $_GET['file']; $path = $_GET['path']; if (!in_array($file, $allowed_files) || !in_array($path, $allowed_paths)) { die("Access Denied"); } include("/home/user/" . $path . $file); ?>
L'utilisation d'une approche de liste blanche peut réduire le risque d'attaques LFI. Si vous ne souhaitez pas utiliser la méthode de liste blanche, vous pouvez également utiliser la méthode de limitation des types de fichiers :
<?php $file = $_GET['file']; // 判断$file是否是php文件 if (!preg_match("/.php$/", $file)) { die("Access Denied"); } include("/home/user/" . $file); ?>
Limiter les types de fichiers peut empêcher l'inclusion d'autres types de fichiers.
3. Prévenir les attaques RFI
Afin de prévenir les attaques RFI, nous devons filtrer les URL fournies par les utilisateurs. Lorsque vous utilisez une liste blanche, l'accès ne doit être autorisé qu'aux serveurs distants que vous spécifiez. Par exemple, vous pouvez définir l'option allow_url_fopen dans le fichier php.ini ou utiliser la fonction curl.
Voici un exemple de prévention des attaques RFI :
<?php $url = $_GET['url']; // 验证是否是信任的主机 if (!preg_match("/^http://(192.168.0.16|www.example.com)/", $url)) { die("Access Denied"); } $content = file_get_contents($url); echo $content; ?>
Dans cet exemple, nous limitons le processus de vérification aux hôtes spécifiés.
4. Autres mesures de sécurité lors de l'utilisation de PHP
- Désactiver les fonctions dangereuses
Certaines fonctions peuvent accéder aux fichiers système, tels que eval(), exec(), etc., de sorte qu'elles sont facilement contaminées ou mal utilisées. Pour une sécurité améliorée, ces fonctions doivent être désactivées.
- Version PHP
Dans les anciennes versions de PHP, il existe plus de risques de vulnérabilités d'inclusion de fichiers. Par conséquent, garder votre version PHP à jour est un moyen de réduire les vulnérabilités et d’améliorer la sécurité.
- Contrôle des autorisations
Pour garantir que les fichiers ne sont disponibles que pour les scripts ou les utilisateurs destinés à les exécuter, des contrôles d'autorisation appropriés (tels que la propriété des fichiers et les droits d'accès) doivent être utilisés.
Ainsi, la sécurité doit primer lors de l’écriture d’applications Web utilisant PHP. Prendre des mesures de sécurité appropriées, telles que l'utilisation de méthodes de liste blanche, la restriction des types de fichiers, la désactivation des fonctions dangereuses, la mise à jour des versions de PHP et l'utilisation de contrôles d'autorisation, peuvent réduire efficacement le risque d'attaques par inclusion de fichiers.
Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!

Outils d'IA chauds

Undresser.AI Undress
Application basée sur l'IA pour créer des photos de nu réalistes

AI Clothes Remover
Outil d'IA en ligne pour supprimer les vêtements des photos.

Undress AI Tool
Images de déshabillage gratuites

Clothoff.io
Dissolvant de vêtements AI

AI Hentai Generator
Générez AI Hentai gratuitement.

Article chaud

Outils chauds

Bloc-notes++7.3.1
Éditeur de code facile à utiliser et gratuit

SublimeText3 version chinoise
Version chinoise, très simple à utiliser

Envoyer Studio 13.0.1
Puissant environnement de développement intégré PHP

Dreamweaver CS6
Outils de développement Web visuel

SublimeText3 version Mac
Logiciel d'édition de code au niveau de Dieu (SublimeText3)

PHP 8.4 apporte plusieurs nouvelles fonctionnalités, améliorations de sécurité et de performances avec une bonne quantité de dépréciations et de suppressions de fonctionnalités. Ce guide explique comment installer PHP 8.4 ou mettre à niveau vers PHP 8.4 sur Ubuntu, Debian ou leurs dérivés. Bien qu'il soit possible de compiler PHP à partir des sources, son installation à partir d'un référentiel APT comme expliqué ci-dessous est souvent plus rapide et plus sécurisée car ces référentiels fourniront les dernières corrections de bogues et mises à jour de sécurité à l'avenir.

CakePHP est un framework open source pour PHP. Il vise à faciliter grandement le développement, le déploiement et la maintenance d'applications. CakePHP est basé sur une architecture de type MVC à la fois puissante et facile à appréhender. Modèles, vues et contrôleurs gu

Pour travailler sur le téléchargement de fichiers, nous allons utiliser l'assistant de formulaire. Voici un exemple de téléchargement de fichiers.

Visual Studio Code, également connu sous le nom de VS Code, est un éditeur de code source gratuit – ou environnement de développement intégré (IDE) – disponible pour tous les principaux systèmes d'exploitation. Avec une large collection d'extensions pour de nombreux langages de programmation, VS Code peut être c

CakePHP est un framework MVC open source. Cela facilite grandement le développement, le déploiement et la maintenance des applications. CakePHP dispose d'un certain nombre de bibliothèques pour réduire la surcharge des tâches les plus courantes.

Ce tutoriel montre comment traiter efficacement les documents XML à l'aide de PHP. XML (Language de balisage extensible) est un langage de balisage basé sur le texte polyvalent conçu à la fois pour la lisibilité humaine et l'analyse de la machine. Il est couramment utilisé pour le stockage de données et

JWT est une norme ouverte basée sur JSON, utilisée pour transmettre en toute sécurité des informations entre les parties, principalement pour l'authentification de l'identité et l'échange d'informations. 1. JWT se compose de trois parties: en-tête, charge utile et signature. 2. Le principe de travail de JWT comprend trois étapes: la génération de JWT, la vérification de la charge utile JWT et l'analyse. 3. Lorsque vous utilisez JWT pour l'authentification en PHP, JWT peut être généré et vérifié, et les informations sur le rôle et l'autorisation des utilisateurs peuvent être incluses dans l'utilisation avancée. 4. Les erreurs courantes incluent une défaillance de vérification de signature, l'expiration des jetons et la charge utile surdimensionnée. Les compétences de débogage incluent l'utilisation des outils de débogage et de l'exploitation forestière. 5. L'optimisation des performances et les meilleures pratiques incluent l'utilisation des algorithmes de signature appropriés, la définition des périodes de validité raisonnablement,

Une chaîne est une séquence de caractères, y compris des lettres, des nombres et des symboles. Ce tutoriel apprendra à calculer le nombre de voyelles dans une chaîne donnée en PHP en utilisant différentes méthodes. Les voyelles en anglais sont a, e, i, o, u, et elles peuvent être en majuscules ou en minuscules. Qu'est-ce qu'une voyelle? Les voyelles sont des caractères alphabétiques qui représentent une prononciation spécifique. Il y a cinq voyelles en anglais, y compris les majuscules et les minuscules: a, e, i, o, u Exemple 1 Entrée: String = "TutorialSpoint" Sortie: 6 expliquer Les voyelles dans la chaîne "TutorialSpoint" sont u, o, i, a, o, i. Il y a 6 yuans au total
