ホームページ > バックエンド開発 > PHPチュートリアル > Linux_PHP チュートリアルで PHP がローカル ファイルを偽造するのを防ぐ解決策

Linux_PHP チュートリアルで PHP がローカル ファイルを偽造するのを防ぐ解決策

WBOY
リリース: 2016-07-13 17:10:21
オリジナル
1193 人が閲覧しました

ここでは Linux システムを例に説明しますが、この防止方法はどのシステムでも有効です。以下の操作を見てみましょう。


こんな風に使えます

コードは次のとおりです コードをコピー

http://www.xxx.com/index.php?page=../etc/passwd
http://www.xxx.com/index.php?page=../../../etc/passwd
http://www.xxx.com/index.php?page=..../../etc/passwd

さらにデータを取得:
etc/プロフィール
etc/サービス
/etc/passwd
/etc/シャドウ
/etc/グループ
/etc/セキュリティ/グループ
/etc/security/passwd
/etc/セキュリティ/ユーザー
/etc/security/environ
/etc/セキュリティ/制限
/usr/lib/security/mkuser.default


あなたが

であれば、上記のコードのように

?page=$_GET これが当てはまる場合は、理由を分析してください。ページングには数字しか含まれていないため、次のようにします

コードは次のとおりです コードをコピー

?page=intval($_GET);

このように、文字を送信できない場合は、intval関数を使用してフィルタリングを行います。

文字を処理するときは、PHP の組み込み関数 addslashes と htmlspecialchars を使用してフィルタリングします。

として

コードは次のとおりですコードをコピー もちろん、サーバーに脆弱性がある場合、PHP では解決できません。
$body = htmlspecialchars(isset($_GET[$str])?$_GET[$str]:'');

http://www.bkjia.com/PHPjc/629691.html

tru​​ehttp://www.bkjia.com/PHPjc/629691.html技術記事ここでは Linux システムを例に説明しますが、この防止方法はどのシステムでも有効です。まず、次のようなコードをコピーしてください。 ...
ソース:php.cn
このウェブサイトの声明
この記事の内容はネチズンが自主的に寄稿したものであり、著作権は原著者に帰属します。このサイトは、それに相当する法的責任を負いません。盗作または侵害の疑いのあるコンテンツを見つけた場合は、admin@php.cn までご連絡ください。
人気のチュートリアル
詳細>
最新のダウンロード
詳細>
ウェブエフェクト
公式サイト
サイト素材
フロントエンドテンプレート