ホームページ バックエンド開発 PHPチュートリアル PHP_PHP チュートリアルでリモート ファイルを開く方法、リスク、解決策

PHP_PHP チュートリアルでリモート ファイルを開く方法、リスク、解決策

Jul 13, 2016 am 10:25 AM
php リモートファイル

PHP には、allow_url_fopen という構成オプションがあり、デフォルトで有効になっています。これにより、さまざまな種類のリソースを指定し、それらをローカル ファイルのように扱うことができます。たとえば、URL を読み取ることで、ページのコンテンツ (HTML) を取得できます。以下のコードを参照してください

コードをコピーします コードは次のとおりです:

$contents = file_get_contents ('http://www.jb51.net/');
?>

include および require でファイルを指すために汚染されたデータが使用されると、深刻な脆弱性が発生します。実際、私はこの脆弱性は、攻撃者に任意のコードの実行を可能にするため、PHP アプリケーションで最も危険な脆弱性の 1 つであると考えています。深刻さはわずかに劣りますが、汚染されたデータが標準のファイル システム関数で使用される場合、同様の脆弱性が発生する可能性があります:
コードをコピー コードは次のとおりです:

$contents = file_get_contents($ _GET['filename']);
?>

この例では、ユーザーが file_get_contents() の動作を操作して、リモート リソースのコンテンツを取得できるようにします。次のようなリクエストを考えてみましょう:
http://example.org/file.php?file ... mple.org%2Fxss.html
これにより、$content の値が汚染される状況が発生します。は間接的に取得されて渡されるため、この事実は無視される可能性があります。これが、多層防御の原則がファイル システムをリモート データ ソースとして扱い、$content の値を入力として扱うため、フィルタリング メカニズムが事態を好転させる可能性があります。
$content 値が汚染されているため、クロスサイト スクリプティングの脆弱性や SQL インジェクションの脆弱性など、複数のセキュリティ上の脆弱性が発生する可能性があります。たとえば、クロスサイト スクリプティングの脆弱性の例を次に示します。
コードをコピーします コードは次のとおりです:

$contents = file_get_contents($_GET['filename'] );
echo $contents;
?>

解決策は、ファイル名を指すために汚染されたデータを決して使用しないことです。入力のフィルタリングを強制するには、ファイル名を指定する前にデータがフィルタリングされていることを確認してください:
コードをコピーします コードは次のとおりです:

$clean = array();
/* Filter Input ($_GET['filename']) */
$contents = file_get_contents($clean['filename']);
?>

ただし、$content 内のデータが完全に問題がない場合は、これが与えられます。読み取ったファイルが、攻撃者が指定したファイルではなく、読み取ろうとしたファイルとまったく同じであるという合理的な保証が提供されます。このプロセスのセキュリティを強化するには、$content を入力として扱い、使用前にフィルタリングする必要もあります。
コードをコピーします コードは次のとおりです:

$clean = array();
$html = array();
/* Filter Input ($_GET['filename' ]) */
$contents = file_get_contents($clean['filename']);
/* フィルター入力 ($contents) */
$html['contents'] = htmlentities($clean['contents'], ENT_QUOTES , 'UTF- 8');
echo $html['contents'];
?>

上記のプロセスは、さまざまな攻撃を防ぐための強力な方法を提供するため、実際のプログラミングで使用することをお勧めします。

www.bkjia.comtru​​ehttp://www.bkjia.com/PHPjc/825132.html技術記事 PHP には、allow_url_fopen という構成オプションがあり、デフォルトで有効になっています。これにより、さまざまな種類のリソースを指定し、それらをローカル ファイルのように扱うことができます。たとえば、URL を読み取ることで次のことができます...
このウェブサイトの声明
この記事の内容はネチズンが自主的に寄稿したものであり、著作権は原著者に帰属します。このサイトは、それに相当する法的責任を負いません。盗作または侵害の疑いのあるコンテンツを見つけた場合は、admin@php.cn までご連絡ください。

ホットAIツール

Undresser.AI Undress

Undresser.AI Undress

リアルなヌード写真を作成する AI 搭載アプリ

AI Clothes Remover

AI Clothes Remover

写真から衣服を削除するオンライン AI ツール。

Undress AI Tool

Undress AI Tool

脱衣画像を無料で

Clothoff.io

Clothoff.io

AI衣類リムーバー

AI Hentai Generator

AI Hentai Generator

AIヘンタイを無料で生成します。

ホットツール

メモ帳++7.3.1

メモ帳++7.3.1

使いやすく無料のコードエディター

SublimeText3 中国語版

SublimeText3 中国語版

中国語版、とても使いやすい

ゼンドスタジオ 13.0.1

ゼンドスタジオ 13.0.1

強力な PHP 統合開発環境

ドリームウィーバー CS6

ドリームウィーバー CS6

ビジュアル Web 開発ツール

SublimeText3 Mac版

SublimeText3 Mac版

神レベルのコード編集ソフト(SublimeText3)

Ubuntu および Debian 用の PHP 8.4 インストールおよびアップグレード ガイド Ubuntu および Debian 用の PHP 8.4 インストールおよびアップグレード ガイド Dec 24, 2024 pm 04:42 PM

PHP 8.4 では、いくつかの新機能、セキュリティの改善、パフォーマンスの改善が行われ、かなりの量の機能の非推奨と削除が行われています。 このガイドでは、Ubuntu、Debian、またはその派生版に PHP 8.4 をインストールする方法、または PHP 8.4 にアップグレードする方法について説明します。

CakePHP データベースの操作 CakePHP データベースの操作 Sep 10, 2024 pm 05:25 PM

CakePHP でデータベースを操作するのは非常に簡単です。この章では、CRUD (作成、読み取り、更新、削除) 操作について理解します。

CakePHP の日付と時刻 CakePHP の日付と時刻 Sep 10, 2024 pm 05:27 PM

Cakephp4 で日付と時刻を操作するには、利用可能な FrozenTime クラスを利用します。

CakePHP ファイルのアップロード CakePHP ファイルのアップロード Sep 10, 2024 pm 05:27 PM

ファイルのアップロードを行うには、フォーム ヘルパーを使用します。ここではファイルアップロードの例を示します。

CakePHP ルーティング CakePHP ルーティング Sep 10, 2024 pm 05:25 PM

この章では、ルーティングに関連する次のトピックを学習します。

CakePHP について話し合う CakePHP について話し合う Sep 10, 2024 pm 05:28 PM

CakePHP は、PHP 用のオープンソース フレームワークです。これは、アプリケーションの開発、展開、保守をより簡単にすることを目的としています。 CakePHP は、強力かつ理解しやすい MVC のようなアーキテクチャに基づいています。モデル、ビュー、コントローラー

CakePHP バリデータの作成 CakePHP バリデータの作成 Sep 10, 2024 pm 05:26 PM

Validator は、コントローラーに次の 2 行を追加することで作成できます。

CakePHP のロギング CakePHP のロギング Sep 10, 2024 pm 05:26 PM

CakePHP へのログインは非常に簡単な作業です。使用する関数は 1 つだけです。 cronjob などのバックグラウンド プロセスのエラー、例外、ユーザー アクティビティ、ユーザーが実行したアクションをログに記録できます。 CakePHP でのデータのログ記録は簡単です。 log()関数が提供されています

See all articles