안전한 $_SERVER 변수 식별
공격자는 사용자가 제어할 수 있는 변수를 악용하여 안전하지 않거나 "오염"되게 만들 수 있습니다. 이 문서의 목적은 $_SERVER 변수와 각각의 안전 수준에 대한 포괄적인 목록을 제공하는 것입니다.
서버 제어
이러한 변수는 서버에 의해 설정되며 사용자의 영향을 받지 않습니다. 입력:
- 'GATEWAY_INTERFACE'
- 'SERVER_ADDR'
- 'SERVER_SOFTWARE'
- 'DOCUMENT_ROOT'
- 'SERVER_ADMIN'
- 'SERVER_SIGNATURE'
부분적으로 서버 제어됨
이러한 변수는 클라이언트의 요청에 따라 다르지만 유효한 값이 제한되어 있어 신뢰할 수 있습니다.
- 'HTTPS'
- 'REQUEST_TIME'
- 'REMOTE_ADDR'(TCP/IP 핸드셰이크로 확인)
- 'REMOTE_HOST'(잠재적으로 스푸핑 가능) )
- 'REMOTE_PORT'
- 'SERVER_PROTOCOL'
- 'HTTP_HOST'(서버에서 처리하지 않는 경우)
- 'SERVER_NAME'
- 'SCRIPT_FILENAME'
- 'SERVER_PORT'
- 'SCRIPT_NAME'
완전히 임의의 사용자 제어
이 변수는 사용자 조작에 취약함:
- 'argv', 'argc'
- 'REQUEST_METHOD'
- 'QUERY_STRING'
- 'HTTP_ACCEPT'
- 'HTTP_ACCEPT_CHARSET'
- 'HTTP_ACCEPT_ENCODING'
- 'HTTP_ACCEPT_LANGUAGE'
- 'HTTP_CONNECTION'
- 'HTTP_REFERER'
- ' HTTP_USER_AGENT'
- 'AUTH_TYPE'
- 'PHP_AUTH_DIGEST'
- 'PHP_AUTH_USER'
- 'PHP_AUTH_PW'
- 'PATH_INFO'
- 'ORIG_PATH_INFO'
- 'REQUEST_URI'(오염된 데이터가 포함될 수 있음)
- 'PHP_SELF'(오염된 데이터가 포함될 수 있음)
- 'PATH_TRANSLATED'
- 다른 'HTTP_' 값
환경 변수
환경 변수의 안전성은 소스에 따라 다릅니다. 완전히 서버에서 제어되는 것부터 완전히 사용자가 제어하는 것까지 다양합니다.
위 내용은 PHP에서 사용하기에 안전한 $_SERVER 변수는 무엇입니까?의 상세 내용입니다. 자세한 내용은 PHP 중국어 웹사이트의 기타 관련 기사를 참조하세요!