> 백엔드 개발 > PHP 튜토리얼 > PHP를 사용하여 파일 포함 공격을 방지하는 방법

PHP를 사용하여 파일 포함 공격을 방지하는 방법

WBOY
풀어 주다: 2023-06-24 18:00:01
원래의
1219명이 탐색했습니다.

인터넷의 급속한 발전과 함께 보안 문제는 무시할 수 없는 중요한 문제가 되었습니다. 파일 포함 공격은 매우 일반적이고 위험한 공격 방법입니다. 핵심은 공격자가 이 취약점을 이용하여 서버의 민감한 정보를 얻을 수 있다는 것입니다. 따라서 PHP를 사용하여 파일 포함 공격을 방지하는 방법은 많은 개발자가 해결해야 하는 문제가 되었습니다.

1. 파일 포함 공격 이해하기

파일 포함 공격은 일반적인 웹 공격이며 OWASP(Open Web Application Security Project)의 상위 10대 웹 보안 취약점 중 하나입니다. LFI(로컬 파일 포함)와 RFI(원격 파일 포함)로 나눌 수 있습니다.

필터링되지 않은 외부 데이터를 사용하여 파일 경로를 생성하는 경우 LFI 공격에 취약합니다. 예를 들어, 다음 코드는 사용자가 제출한 파일 이름을 경로 이름과 연결합니다.

<?php
$file = '/home/user/'. $_GET['file'];
include($file);
?>
로그인 후 복사

LFI 공격은 사용자가 ../와 같은 상대 경로를 사용하여 데이터를 제공할 때 발생합니다.

RFI 공격은 공격자가 서버에서 자신의 원격 코드를 실행할 수 있음을 의미합니다. 예를 들어, 다음 코드에는 file_get_contents() 함수를 통해 직접 사용자가 제출한 URL이 포함되어 있습니다.

<?php
$url = $_GET['url'];
$content = file_get_contents($url);
echo $content;
?>
로그인 후 복사

RFI 공격은 공격자가 자신의 악성 URL을 제공할 때 발생합니다.

2. LFI 공격 방지

LFI 공격을 방지하려면 사용자가 제공한 파일 이름과 경로를 필터링해야 합니다. 절대 경로를 사용하는 것은 LFI 공격을 방지하는 좋은 방법입니다.

다음은 포함이 허용된 파일 이름 및 경로를 포함하는 화이트리스트 접근 방식을 사용하여 가능한 필터링의 예입니다.

<?php
$allowed_files = array("file1.php", "file2.php");
$allowed_paths = array("/path1/", "/path2/");

$file = $_GET['file'];
$path = $_GET['path'];

if (!in_array($file, $allowed_files) || !in_array($path, $allowed_paths)) {
    die("Access Denied");
}

include("/home/user/" . $path . $file);
?>
로그인 후 복사

화이트리스트 접근 방식을 사용하면 LFI 공격의 위험을 줄일 수 있습니다. 화이트리스트 방법을 사용하지 않으려면 파일 형식을 제한하는 방법을 사용할 수도 있습니다.

<?php
$file = $_GET['file'];

// 判断$file是否是php文件
if (!preg_match("/.php$/", $file)) {
    die("Access Denied");
}

include("/home/user/" . $file);
?>
로그인 후 복사

파일 형식을 제한하면 다른 파일 형식이 포함되지 않을 수 있습니다.

3. RFI 공격 방지

RFI 공격을 방지하려면 사용자가 제공한 URL을 필터링해야 합니다. 화이트리스트를 사용할 때는 지정한 원격 서버에만 액세스를 허용해야 합니다. 예를 들어 php.ini 파일에서 allowed_url_fopen 옵션을 설정하거나 컬 기능을 사용할 수 있습니다.

다음은 RFI 공격을 방지하는 예입니다.

<?php
$url = $_GET['url'];

// 验证是否是信任的主机
if (!preg_match("/^http://(192.168.0.16|www.example.com)/", $url)) {
    die("Access Denied");
}

$content = file_get_contents($url);
echo $content;
?>
로그인 후 복사

이 예에서는 확인 프로세스를 지정된 호스트로 제한합니다.

4. PHP 사용 시 기타 보안 조치

  1. 위험한 함수 비활성화

일부 함수는 eval(), exec() 등과 같은 시스템 파일에 액세스할 수 있으므로 쉽게 오염되거나 오용될 수 있습니다. 보안을 강화하려면 이러한 기능을 비활성화해야 합니다.

  1. PHP 버전

이전 PHP 버전에서는 파일 포함 취약점이 발생할 위험이 더 높습니다. 따라서 PHP 버전을 최신 상태로 유지하는 것은 취약점을 줄이고 보안을 향상시키는 한 가지 방법입니다.

  1. 권한 제어

파일을 실행하려는 스크립트나 사용자만 파일을 사용할 수 있도록 하려면 적절한 권한 제어(예: 파일 소유권 및 액세스 권한)를 사용해야 합니다.

따라서 PHP를 사용하여 웹 애플리케이션을 작성할 때 보안이 최우선적으로 고려되어야 합니다. 화이트리스트 방법 사용, 파일 유형 제한, 위험한 기능 비활성화, PHP 버전 업데이트, 권한 제어 사용과 같은 적절한 보안 조치를 취하면 파일 포함 공격의 위험을 효과적으로 줄일 수 있습니다.

위 내용은 PHP를 사용하여 파일 포함 공격을 방지하는 방법의 상세 내용입니다. 자세한 내용은 PHP 중국어 웹사이트의 기타 관련 기사를 참조하세요!

원천:php.cn
본 웹사이트의 성명
본 글의 내용은 네티즌들의 자발적인 기여로 작성되었으며, 저작권은 원저작자에게 있습니다. 본 사이트는 이에 상응하는 법적 책임을 지지 않습니다. 표절이나 침해가 의심되는 콘텐츠를 발견한 경우 admin@php.cn으로 문의하세요.
인기 튜토리얼
더>
최신 다운로드
더>
웹 효과
웹사이트 소스 코드
웹사이트 자료
프론트엔드 템플릿