PHP에서 사용하기에 안전한 $_SERVER 변수는 무엇입니까?

DDD
풀어 주다: 2024-11-11 00:55:03
원래의
509명이 탐색했습니다.

Which $_SERVER Variables Are Safe to Use in PHP?

안전한 $_SERVER 변수 식별

공격자는 사용자가 제어할 수 있는 변수를 악용하여 안전하지 않거나 "오염"되게 만들 수 있습니다. 이 문서의 목적은 $_SERVER 변수와 각각의 안전 수준에 대한 포괄적인 목록을 제공하는 것입니다.

서버 제어

이러한 변수는 서버에 의해 설정되며 사용자의 영향을 받지 않습니다. 입력:

  • 'GATEWAY_INTERFACE'
  • 'SERVER_ADDR'
  • 'SERVER_SOFTWARE'
  • 'DOCUMENT_ROOT'
  • 'SERVER_ADMIN'
  • 'SERVER_SIGNATURE'

부분적으로 서버 제어됨

이러한 변수는 클라이언트의 요청에 따라 다르지만 유효한 값이 제한되어 있어 신뢰할 수 있습니다.

  • 'HTTPS'
  • 'REQUEST_TIME'
  • 'REMOTE_ADDR'(TCP/IP 핸드셰이크로 확인)
  • 'REMOTE_HOST'(잠재적으로 스푸핑 가능) )
  • 'REMOTE_PORT'
  • 'SERVER_PROTOCOL'
  • 'HTTP_HOST'(서버에서 처리하지 않는 경우)
  • 'SERVER_NAME'
  • 'SCRIPT_FILENAME'
  • 'SERVER_PORT'
  • 'SCRIPT_NAME'

완전히 임의의 사용자 제어

이 변수는 사용자 조작에 취약함:

  • 'argv', 'argc'
  • 'REQUEST_METHOD'
  • 'QUERY_STRING'
  • 'HTTP_ACCEPT'
  • 'HTTP_ACCEPT_CHARSET'
  • 'HTTP_ACCEPT_ENCODING'
  • 'HTTP_ACCEPT_LANGUAGE'
  • 'HTTP_CONNECTION'
  • 'HTTP_REFERER'
  • ' HTTP_USER_AGENT'
  • 'AUTH_TYPE'
  • 'PHP_AUTH_DIGEST'
  • 'PHP_AUTH_USER'
  • 'PHP_AUTH_PW'
  • 'PATH_INFO'
  • 'ORIG_PATH_INFO'
  • 'REQUEST_URI'(오염된 데이터가 포함될 수 있음)
  • 'PHP_SELF'(오염된 데이터가 포함될 수 있음)
  • 'PATH_TRANSLATED'
  • 다른 'HTTP_' 값

환경 변수

환경 변수의 안전성은 소스에 따라 다릅니다. 완전히 서버에서 제어되는 것부터 완전히 사용자가 제어하는 ​​것까지 다양합니다.

위 내용은 PHP에서 사용하기에 안전한 $_SERVER 변수는 무엇입니까?의 상세 내용입니다. 자세한 내용은 PHP 중국어 웹사이트의 기타 관련 기사를 참조하세요!

원천:php.cn
본 웹사이트의 성명
본 글의 내용은 네티즌들의 자발적인 기여로 작성되었으며, 저작권은 원저작자에게 있습니다. 본 사이트는 이에 상응하는 법적 책임을 지지 않습니다. 표절이나 침해가 의심되는 콘텐츠를 발견한 경우 admin@php.cn으로 문의하세요.
인기 튜토리얼
더>
최신 다운로드
더>
웹 효과
웹사이트 소스 코드
웹사이트 자료
프론트엔드 템플릿