Meilleures pratiques pour empêcher les fichiers PHP de contenir des vulnérabilités

王林
Libérer: 2023-07-08 20:00:02
original
953 Les gens l'ont consulté

Meilleures pratiques pour prévenir les vulnérabilités d'inclusion de fichiers PHP

La fonctionnalité d'inclusion de fichiers de PHP est une fonctionnalité très couramment utilisée qui permet aux développeurs de combiner différents extraits de code pour réaliser la réutilisation du code. Cependant, si elle est mal utilisée, la fonctionnalité d'inclusion de fichiers peut également entraîner des failles de sécurité, permettant aux attaquants d'exécuter du code malveillant ou d'accéder à des informations sensibles.

Cet article présentera quelques bonnes pratiques et suggestions pour aider les développeurs à prévenir les vulnérabilités de sécurité lors de l'utilisation des fonctions d'inclusion de fichiers PHP.

  1. Vérifier les entrées utilisateur

Les entrées utilisateur sont l'une des sources les plus courantes de vulnérabilités de sécurité. Les entrées de l'utilisateur doivent être correctement filtrées et traitées avant d'utiliser la fonction d'inclusion de fichiers. N'utilisez pas la saisie utilisateur directement pour les opérations d'inclusion de fichiers, mais validez-la et nettoyez-la.

Exemple de code :

$filename = $_GET['file'];
if (preg_match('/^[a-zA-Z0-9_-]+$/',$filename)) {
    include($filename . '.php');
} else {
    // 非法的文件名
    echo 'Invalid file name';
}
Copier après la connexion

Dans l'exemple ci-dessus, une expression régulière est utilisée pour filtrer les noms de fichiers et n'autoriser que les noms de fichiers légaux contenant des lettres, des chiffres, des traits de soulignement et des traits d'union. Si le nom de fichier est légal, l'opération d'inclusion de fichier est effectuée, sinon un message d'erreur est renvoyé.

  1. Utiliser des chemins absolus

L'utilisation de chemins absolus au lieu de chemins relatifs offre une meilleure sécurité. Les chemins relatifs peuvent entraîner le remplacement du fichier cible contenu dans le fichier par un fichier contrôlé par l'attaquant. Par conséquent, il est recommandé d’utiliser des chemins absolus pour référencer les fichiers inclus.

Exemple de code :

$filename = '/path/to/included/file.php';
include($filename);
Copier après la connexion

Dans l'exemple ci-dessus, utilisez des chemins absolus pour référencer les fichiers que vous souhaitez inclure, plutôt que des chemins relatifs.

  1. Définir une liste blanche pour les fichiers inclus

Afin de limiter la portée de l'inclusion de fichiers, vous pouvez définir une liste blanche pour autoriser uniquement l'inclusion des fichiers spécifiés. Stockez la liste blanche dans un tableau ou un fichier de configuration et validez le fichier avant de l'inclure.

Exemple de code :

$whitelist = ['file1.php', 'file2.php'];

$filename = $_GET['file'];
if (in_array($filename, $whitelist)) {
    include($filename);
} else {
    // 无权访问文件
    echo 'Access denied';
}
Copier après la connexion

Dans l'exemple ci-dessus, seuls les fichiers définis dans la liste blanche seront inclus, sinon un message d'erreur sera renvoyé.

  1. Désactiver l'inclusion dynamique des fichiers

Définissez allow_url_include dans le fichier de configuration PHP sur Désactivé pour désactiver l'inclusion dynamique des fichiers. Cela empêche les attaquants d'exécuter du code malveillant en incluant des fichiers distants. allow_url_include设置为Off以禁用动态文件包含功能。这可以防止攻击者通过包含远程文件来执行恶意代码。

示例代码(php.ini):

allow_url_include = Off
Copier après la connexion

通过禁用动态文件包含,可以防止包含远程文件的风险。

  1. 限制包含路径

在PHP中,可以通过设置include_path变量来限制包含文件的搜索路径。将其设置为一个只包含必要文件的目录,可以减少攻击者可能利用的目标文件。

示例代码(php.ini):

include_path = ".:/path/to/includes"
Copier après la connexion

include_path

Exemple de code (php.ini) :

rrreee

En désactivant l'inclusion dynamique de fichiers, vous pouvez éviter le risque d'inclure des fichiers distants. 🎜
    🎜Limiter le chemin d'inclusion🎜🎜🎜En PHP, vous pouvez limiter le chemin de recherche des fichiers d'inclusion en définissant la variable include_path. Le définir sur un répertoire contenant uniquement les fichiers nécessaires réduit le nombre de fichiers qu'un attaquant pourrait cibler. 🎜🎜Exemple de code (php.ini) : 🎜rrreee🎜Définissez include_path sur un répertoire avec un chemin spécifié pour garantir que seuls les fichiers du répertoire spécifié seront inclus. 🎜🎜Pour résumer, les meilleures pratiques pour prévenir les vulnérabilités d'inclusion de fichiers PHP incluent : la vérification des entrées utilisateur, l'utilisation de chemins absolus, la définition d'une liste blanche pour les fichiers inclus, la désactivation de l'inclusion dynamique de fichiers et la limitation des chemins d'inclusion. Une utilisation et une mise en œuvre appropriées de ces pratiques peuvent grandement améliorer la sécurité de votre application et réduire le risque que les fichiers contiennent des vulnérabilités. 🎜

Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!

source:php.cn
Déclaration de ce site Web
Le contenu de cet article est volontairement contribué par les internautes et les droits d'auteur appartiennent à l'auteur original. Ce site n'assume aucune responsabilité légale correspondante. Si vous trouvez un contenu suspecté de plagiat ou de contrefaçon, veuillez contacter admin@php.cn
Tutoriels populaires
Plus>
Derniers téléchargements
Plus>
effets Web
Code source du site Web
Matériel du site Web
Modèle frontal
À propos de nous Clause de non-responsabilité Sitemap
Site Web PHP chinois:Formation PHP en ligne sur le bien-être public,Aidez les apprenants PHP à grandir rapidement!